SlideShare una empresa de Scribd logo
1 de 4
ANTIVIRUS TROYANO
En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta
al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo,
le brinda a un atacante acceso remoto al equipo infectado.12 El término troyano proviene
de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean
una puerta trasera (en inglés bajador) que permite la administración remota a un usuario
no autorizado.3
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que
acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no
causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de
datos personales, etc.
Índice
 1Evolución histórica
 2Propósitos de los troyanos
 3Características de los troyanos
 4Formas de infectarse con troyanos
 5Algunas señales de que nuestra computadora está infectada por un troyano
 6Eliminación de troyanos
 7Tipos de troyanos
 8Troyanos más famosos
 9Véase también
 10Referencias
 11Enlaces externos
Evolución histórica
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en
el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia
ha cambiado hacia el robo de datos bancarios o información personal.1
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los
servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al
Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de
manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software
en Canadá.4
De acuerdo con un estudio de la empresa responsable del software de seguridad Bit
Defender desde enero hasta junio de 2009, «El número de troyanos está creciendo,
representan el 83 % del malware detectado».5
Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.
Una vez en ejecución, el atacante puede acceder al sistema de forma remota y realizar
diferentes acciones sin necesitar permiso.6 Las acciones que el atacante puede realizar en
el equipo remoto dependen de los privilegios que tenga el usuario atacado en ese equipo y
de las características del troyano.[cita requerida]
Algunas de las operaciones más comunes son:
 Utilización la máquina como parte de una botnet (por ejemplo, para realizar ataques de
denegación de servicio o envío de spam).
 Instalación de otros programas (incluyendo aplicaciones maliciosas).
 Robo de información personal: información bancaria, contraseñas, códigos de
seguridad, etcétera.
 Borrado, modificación o transferencia de archivos (descarga o subida).
 Borrado completo del disco.
 Ejecución o finalización de procesos.
 Apagado o reiniciado del equipo.
 Captura de las pulsaciones del teclado.
 Capturas de pantalla.
 Llenado de del disco duro con archivos inútiles.
 Monitorización del sistema y seguimiento de las acciones del usuario.
 Captura de imágenes o videos a través de la webcam, si tiene.
 Acciones inocuas desde el punto de vista de la seguridad, destinadas a sorprender al
usuario, tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc.
Actualmente, y dada la popularidad de los dispositivos móviles y tabletas, son estas
plataformas (especialmente aquellas con menor control en su mercado de aplicaciones)
las que suscitan un creciente interés entre los desarrolladores de este tipo de malware.
Dado el uso personal de estos dispositivos, las acciones que un atacante puede realizar en
estos dispositivos comprende las ya descritas, más otras específicas derivadas de la
naturaleza privada de la información que se almacena en estas plataformas. Algunos
ejemplos son:
 Captura de los mensajes entrantes y salientes de aplicaciones de mensajería.
 Captura del registro de llamadas.
 Acceso y modificación de contactos en la agenda.
 Habilidad para efectuar llamadas y enviar mensajes de texto.
 Conocimiento de la posición geográfica del dispositivo mediante GPS.
Características de los troyanos
Generalmente, los caballos de troya son utilizados para robar información, en casos
extremos, obtener el control remoto de la computadora, de forma que el atacante consiga
acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones
de las pantallas abiertas, activación y desactivación de procesos, control de los
dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada
como las páginas pornográficas. Los troyanos están compuestos principalmente por dos
programas: un programa de administración, que envía las órdenes que se deben ejecutar
en la computadora infectada y el programa residente situado en la computadora infectada,
que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado.
Generalmente también se cuenta con un editor del programa residente, el cual sirve para
modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo,
configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la
que se realiza la conexión entre el programa de administración y el residente se pueden
clasificar en:
 Conexión directa: El atacante se conecta directamente al PC infectado mediante su
dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.
 Conexión indirecta (o inversa): El equipo host o víctima se conecta al atacante
mediante un proceso automático en el malware instalado en su equipo, por lo que no
es necesario para el atacante disponer de la dirección IP de la víctima. Para que la
conexión esté asegurada, el atacante puede utilizar una IP fija o un nombre de
dominio. La mayoría de los troyanos modernos utilizan este sistema de conexión,
donde el atacante es el servidor a la espera de la conexión y el equipo host es el
cliente que envía peticiones de conexión para recibir órdenes de ejecución remotas
bajo su propia demanda.
Los troyanos y otros tipos de malware, así como muchas utilidades software han
evolucionado hacia el modelo de conexión inversa debido a la extensión de routers que
aplican en su mayoría por defecto una capa de seguridad en la red inicial (como el propio
NAT) actuando como firewall que impide bajo condiciones conexiones entrantes hacia los
clientes de la red salvo que este mecanismo se deshabilite o configure expresamente. De
esta manera, es más sencillo crear herramientas que se salten esta protección
ocasionando que sean los clientes los que soliciten sus órdenes remotas en lugar de
permitir recibirlas.
A pesar de que los troyanos de conexión directa han caído en desuso casi totalmente
frente a los de conexión inversa, dentro de los círculos de piratas informáticos se sigue
utilizando la denominación de cliente para el equipo atacante y servidor para el equipo
víctima, lo cual es incorrecto desde un punto de vista estricto.
La conexión inversa tiene claras ventajas sobre la conexión directa. Ésta traspasa
algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la
computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas
detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario
conocer la dirección IP del servidor.[cita requerida]
Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo
atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para
realizar el proceso de control. Se suelen utilizar para este propósito los protocolos IRC y
el FTP, HTTP, aunque también pueden usarse otros.[cita requerida]
Formas de infectarse con troyanos
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado
con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta
presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de
forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El
proceso de infección no es visible para el usuario ya que no se muestran ventanas ni
alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil. Algunas de las
formas más comunes de infección son:
 Descarga de programas de redes P2P.
 Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).
 Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,
clientes de mensajería instantánea).
 Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a
través de la mensajería instantánea).
 Archivos adjuntos en correos electrónicos y archivos enviados por mensajería
instantánea.
 Conectar a su equipo un dispositivo externo infectado.
 Actualizar software de su equipo.
 No tener ningún tipo de software de protección
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay
que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos
para evitar infecciones:
 Disponer de un programa antivirus actualizado regularmente para estar protegido
contra las últimas amenazas.
 Disponer de un firewall correctamente configurado. Algunos antivirus lo traen
integrado.
 Tener instalados los últimos parches y actualizaciones de seguridad del sistema
operativo.
 Descargar los programas siempre de las páginas web oficiales o de páginas web de
confianza.
 No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
 Evitar la descarga de software de redes p2p.

Más contenido relacionado

La actualidad más candente (18)

Ataques informaticos
Ataques informaticosAtaques informaticos
Ataques informaticos
 
Virus y ataques informaticos
Virus y ataques informaticosVirus y ataques informaticos
Virus y ataques informaticos
 
Amenazas de seguridad informática
Amenazas de seguridad informáticaAmenazas de seguridad informática
Amenazas de seguridad informática
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Reporte de seguridad
Reporte de seguridadReporte de seguridad
Reporte de seguridad
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Art20
Art20Art20
Art20
 
Consulta
ConsultaConsulta
Consulta
 
Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,Riesgos de la información electrónica virus,
Riesgos de la información electrónica virus,
 
Clase 02
Clase 02Clase 02
Clase 02
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
CONSULTA
CONSULTACONSULTA
CONSULTA
 
Amenazas a la seguridad informatica
Amenazas a la seguridad informaticaAmenazas a la seguridad informatica
Amenazas a la seguridad informatica
 
Cómo funcionan los virus informáticos
Cómo funcionan los virus informáticosCómo funcionan los virus informáticos
Cómo funcionan los virus informáticos
 
Malware
MalwareMalware
Malware
 
Diapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculoDiapocitivas de ava ipervinculo
Diapocitivas de ava ipervinculo
 
Amenazas de seguridad informática paula
Amenazas de seguridad informática paulaAmenazas de seguridad informática paula
Amenazas de seguridad informática paula
 

Similar a Antivirus

Troyanos
TroyanosTroyanos
Troyanosluis
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informaticoclive2000
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosJomicast
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGustavo Damián Cucuzza
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASFIDOMULTRAXD
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiutiubonet
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadDUBANTKDX
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica16Felipe4A
 
Presentación1
Presentación1Presentación1
Presentación1juanpblo28
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUSalbi19
 

Similar a Antivirus (20)

Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Troyano
TroyanoTroyano
Troyano
 
Troyanos
TroyanosTroyanos
Troyanos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Revista
Revista Revista
Revista
 
Clase 02
Clase 02Clase 02
Clase 02
 
Espionaje informatico
Espionaje informaticoEspionaje informatico
Espionaje informatico
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Guía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informáticaGuía de amenazas a la seguridad informática
Guía de amenazas a la seguridad informática
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Glosario si
Glosario siGlosario si
Glosario si
 
Virus
VirusVirus
Virus
 
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORASRIESGO Y SEGURIDAD EN LAS COMPUTADORAS
RIESGO Y SEGURIDAD EN LAS COMPUTADORAS
 
Glosario acabado Tiu
Glosario acabado TiuGlosario acabado Tiu
Glosario acabado Tiu
 
Copia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridadCopia de cuestionario_de_concepto_de_seguridad
Copia de cuestionario_de_concepto_de_seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Presentación1
Presentación1Presentación1
Presentación1
 
TIPOS DE VIRUS
TIPOS DE VIRUSTIPOS DE VIRUS
TIPOS DE VIRUS
 
ciberseguridad.pptx
ciberseguridad.pptxciberseguridad.pptx
ciberseguridad.pptx
 

Último

gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzassuperamigo2014
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-ComunicacionesIMSA
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalssuser4a0361
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHilldanilojaviersantiago
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASemilyacurio2005
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónjesuscub33
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxJaredmoisesCarrillo
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptxkarlagonzalez159945
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxedwinrojas836235
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfConstructiva
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxwilliamzaveltab
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHkarlinda198328
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfihmorales
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYCarlosAlbertoVillafu3
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAOCarlosAlbertoVillafu3
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxMatiasGodoy33
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxCONSTRUCTORAEINVERSI3
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosFundación YOD YOD
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4hassanbadredun
 

Último (20)

gua de docente para el curso de finanzas
gua de docente para el curso de finanzasgua de docente para el curso de finanzas
gua de docente para el curso de finanzas
 
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
Teleconferencia Accionistas Q1 2024 . Primer Trimestre-
 
Evaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo finalEvaluacion Final de logistica - trabajo final
Evaluacion Final de logistica - trabajo final
 
Contabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHillContabilidad universitaria Septima edición de MCGrawsHill
Contabilidad universitaria Septima edición de MCGrawsHill
 
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESASLOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
LOS MODELOS DE LA COMUNICACIÓN HUMANA 1° ADM. DE EMPRESAS
 
ISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarizaciónISO 45001-2018.pdf norma internacional para la estandarización
ISO 45001-2018.pdf norma internacional para la estandarización
 
sistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptxsistemas de produccion de la palta en el peru moises.pptx
sistemas de produccion de la palta en el peru moises.pptx
 
fracturas de antebhbunununrazo [II].pptx
fracturas de antebhbunununrazo  [II].pptxfracturas de antebhbunununrazo  [II].pptx
fracturas de antebhbunununrazo [II].pptx
 
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docxModelo de convenio de pago con morosos del condominio (GENÉRICO).docx
Modelo de convenio de pago con morosos del condominio (GENÉRICO).docx
 
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdfClima-laboral-estrategias-de-medicion-e-book-1.pdf
Clima-laboral-estrategias-de-medicion-e-book-1.pdf
 
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docxPLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
PLAN LECTOR JOSÉ MARÍA ARGUEDAS (1).docx
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
PPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdfPPT Empresas IANSA Sobre Recursos Humanos.pdf
PPT Empresas IANSA Sobre Recursos Humanos.pdf
 
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAYPPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
PPT DIAGNOSTICO DAFO Y CAME MEGAPUERTO CHANCAY
 
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAOANÁLISIS CAME, DIAGNOSTICO  PUERTO DEL CALLAO
ANÁLISIS CAME, DIAGNOSTICO PUERTO DEL CALLAO
 
AUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptxAUDITORIAS en enfermeria hospitalaria .pptx
AUDITORIAS en enfermeria hospitalaria .pptx
 
Efectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptxEfectos del cambio climatico en huanuco.pptx
Efectos del cambio climatico en huanuco.pptx
 
Continex para educación, Portafolio de servicios
Continex para educación, Portafolio de serviciosContinex para educación, Portafolio de servicios
Continex para educación, Portafolio de servicios
 
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
Apuntadorkeurjeh4jj4by un 4hh4j4u4jj4h4y4jh4
 
Walmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdfWalmectratoresagricolas Trator NH TM7040.pdf
Walmectratoresagricolas Trator NH TM7040.pdf
 

Antivirus

  • 1. ANTIVIRUS TROYANO En informática, se denomina caballo de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.12 El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés bajador) que permite la administración remota a un usuario no autorizado.3 Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc. Índice  1Evolución histórica  2Propósitos de los troyanos  3Características de los troyanos  4Formas de infectarse con troyanos  5Algunas señales de que nuestra computadora está infectada por un troyano  6Eliminación de troyanos  7Tipos de troyanos  8Troyanos más famosos  9Véase también  10Referencias  11Enlaces externos Evolución histórica Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.1 Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.4 De acuerdo con un estudio de la empresa responsable del software de seguridad Bit Defender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado».5 Propósitos de los troyanos Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez en ejecución, el atacante puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.6 Las acciones que el atacante puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario atacado en ese equipo y de las características del troyano.[cita requerida] Algunas de las operaciones más comunes son:
  • 2.  Utilización la máquina como parte de una botnet (por ejemplo, para realizar ataques de denegación de servicio o envío de spam).  Instalación de otros programas (incluyendo aplicaciones maliciosas).  Robo de información personal: información bancaria, contraseñas, códigos de seguridad, etcétera.  Borrado, modificación o transferencia de archivos (descarga o subida).  Borrado completo del disco.  Ejecución o finalización de procesos.  Apagado o reiniciado del equipo.  Captura de las pulsaciones del teclado.  Capturas de pantalla.  Llenado de del disco duro con archivos inútiles.  Monitorización del sistema y seguimiento de las acciones del usuario.  Captura de imágenes o videos a través de la webcam, si tiene.  Acciones inocuas desde el punto de vista de la seguridad, destinadas a sorprender al usuario, tales como expulsar la unidad de CD, cambiar la apariencia del sistema, etc. Actualmente, y dada la popularidad de los dispositivos móviles y tabletas, son estas plataformas (especialmente aquellas con menor control en su mercado de aplicaciones) las que suscitan un creciente interés entre los desarrolladores de este tipo de malware. Dado el uso personal de estos dispositivos, las acciones que un atacante puede realizar en estos dispositivos comprende las ya descritas, más otras específicas derivadas de la naturaleza privada de la información que se almacena en estas plataformas. Algunos ejemplos son:  Captura de los mensajes entrantes y salientes de aplicaciones de mensajería.  Captura del registro de llamadas.  Acceso y modificación de contactos en la agenda.  Habilidad para efectuar llamadas y enviar mensajes de texto.  Conocimiento de la posición geográfica del dispositivo mediante GPS. Características de los troyanos Generalmente, los caballos de troya son utilizados para robar información, en casos extremos, obtener el control remoto de la computadora, de forma que el atacante consiga acceso de lectura y escritura a los archivos y datos privados almacenados, visualizaciones de las pantallas abiertas, activación y desactivación de procesos, control de los dispositivos y la conexión a determinados sitios de Internet desde la computadora afectada como las páginas pornográficas. Los troyanos están compuestos principalmente por dos programas: un programa de administración, que envía las órdenes que se deben ejecutar en la computadora infectada y el programa residente situado en la computadora infectada, que recibe las órdenes del administrador, las ejecuta y le devuelve un resultado. Generalmente también se cuenta con un editor del programa residente, el cual sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, configurar en que puerto deseamos instalar el servidor, etc. Atendiendo a la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:  Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. En este caso, el equipo atacante es el cliente y la víctima es el servidor.  Conexión indirecta (o inversa): El equipo host o víctima se conecta al atacante mediante un proceso automático en el malware instalado en su equipo, por lo que no es necesario para el atacante disponer de la dirección IP de la víctima. Para que la conexión esté asegurada, el atacante puede utilizar una IP fija o un nombre de dominio. La mayoría de los troyanos modernos utilizan este sistema de conexión,
  • 3. donde el atacante es el servidor a la espera de la conexión y el equipo host es el cliente que envía peticiones de conexión para recibir órdenes de ejecución remotas bajo su propia demanda. Los troyanos y otros tipos de malware, así como muchas utilidades software han evolucionado hacia el modelo de conexión inversa debido a la extensión de routers que aplican en su mayoría por defecto una capa de seguridad en la red inicial (como el propio NAT) actuando como firewall que impide bajo condiciones conexiones entrantes hacia los clientes de la red salvo que este mecanismo se deshabilite o configure expresamente. De esta manera, es más sencillo crear herramientas que se salten esta protección ocasionando que sean los clientes los que soliciten sus órdenes remotas en lugar de permitir recibirlas. A pesar de que los troyanos de conexión directa han caído en desuso casi totalmente frente a los de conexión inversa, dentro de los círculos de piratas informáticos se sigue utilizando la denominación de cliente para el equipo atacante y servidor para el equipo víctima, lo cual es incorrecto desde un punto de vista estricto. La conexión inversa tiene claras ventajas sobre la conexión directa. Ésta traspasa algunos firewalls (la mayoría de los firewall no analizan los paquetes que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un router sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la dirección IP del servidor.[cita requerida] Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suelen utilizar para este propósito los protocolos IRC y el FTP, HTTP, aunque también pueden usarse otros.[cita requerida] Formas de infectarse con troyanos La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo, por lo que evitar la infección de un troyano es difícil. Algunas de las formas más comunes de infección son:  Descarga de programas de redes P2P.  Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).  Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).  Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).  Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.  Conectar a su equipo un dispositivo externo infectado.  Actualizar software de su equipo.  No tener ningún tipo de software de protección Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:  Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
  • 4.  Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.  Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.  Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.  No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.  Evitar la descarga de software de redes p2p.