Universidad Tecnológica de la Región norte de Guerrero SEGURIDAD DE LA INFORMACIÓN “ Virus TROYANO” Profesor: Ing. José Fernando Castro Domínguez    Alumnos:   T.S.U   Alejandra Romo Salgado T.S.U Anayeli Arroyo Santiago T.S.U   Néstor Javier Garduño Pérez    Ingeniería en Tecnologías de  la Información y comunicación      Iguala. Gro,  Septiembre de 2010  
Se denomina troyano a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Los Troyanos pueden tener funciones como;  Keylogger (programa/aplicacion que registra las teclas pulsadas) capturador de webcam (este capta imagenes de forma rapida, pareciendo asi como si de un video se tratase.  ftp de archivos (nos permiten ver los archivos que contienen los distintos discos duros, pudiendo bajar y subir archivos) opciones en pantalla (tales como cambio de Escritorio, cambio de protector la pantalla, esconder iconos, etc.) informacion del pc (Esto nos permite conocer las caracteristicas de un Pc;  tanto en el ambito de hardware "perifericos", tambien su Sistema Operativo por ejemplo) Tambien podemos encontrar otro tipo de cosas como abrir/cerrar bandeja de cd, encender/apagar leds del teclado,etc,etc. Estos son ejemplos simples de lo que normalmente tiene un Troyano, las funciones de este refleja la imaginacion del programador.
Su funcionamiento es simple; nosotros al enviar el server dejamos un puerto abierto en la maquina infectada. Luego nosotros desde el cliente, debemos conectarnos a la ip del infectado por el puerto abierto por el server. Partes de un Troyano El troyano consta de: Cliente: Es el programa que manda las ordenes a ejecutar Servidor: Es el programa que tiene el infectado, este deja un puerto a la escucha Editor: Este nos permite editar las caracteristicas de nuestro server; puerto, ip, inyeccion,etc. Otros: Estos pueden ser plugins tales como *.dll para incorporarle algunas funciones al troyano.
Puertas traseras (Backdoors)  Troyanos que roban contraseñas  Clickers troyanos  Decargadores troyanos (Downloaders)  Droppers troyanos  Proxies troyanos  Espias troyanos  Notificadores troyanos  "Bombas" para compresores de archivos (ArcBombs)  Rootkits
1. Descargar e instalar un antivirus actualizado . 2.-  Hacer un escaneo completo de la computadora. 3. Abre tu navegador de internet y borra el cache y las cookies.  4.-Buscar y borrar el virus en la ruta  C:\System Volume Information\_restore{F08F9399-F41B-4857-BC7E-64103E14AB04} 5.- Formatear
Los virus troyanos son archivos que se alojan de manera oculta en la maquina, los cuales permiten el acceso a otros usuarios con el fin de recabar información confidencial; el cual generalmente funciona por medio de los puertos abiertos. Existen herramientas fundamentales para su eliminación,  debido a que este virus es muy discreto y cauteloso, es importante saber su funcionamiento para así poder combatirlo.
http://foro.elhacker.net/tutoriales_documentacion/manualtodo_sobre_los_troyanos-t93624.0.html#ixzz0zQsDaVhG http://foro.elhacker.net/tutoriales_documentacion/manualtodo_sobre_los_troyanos-t93624.0.html#ixzz0zQs1qKAf http://foro.elhacker.net/tutoriales_documentacion/manualtodo_sobre_los_troyanos-t93624.0.html   http://comunidad.dragonjar.org/f152/introduccion-al-funcionamiento-interno-de-los-troyanos-messerschmitt-8603/

Exposicion Troyanos

  • 1.
    Universidad Tecnológica dela Región norte de Guerrero SEGURIDAD DE LA INFORMACIÓN “ Virus TROYANO” Profesor: Ing. José Fernando Castro Domínguez    Alumnos:   T.S.U Alejandra Romo Salgado T.S.U Anayeli Arroyo Santiago T.S.U Néstor Javier Garduño Pérez   Ingeniería en Tecnologías de la Información y comunicación     Iguala. Gro, Septiembre de 2010  
  • 2.
    Se denomina troyanoa un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
  • 3.
    Los Troyanos puedentener funciones como; Keylogger (programa/aplicacion que registra las teclas pulsadas) capturador de webcam (este capta imagenes de forma rapida, pareciendo asi como si de un video se tratase. ftp de archivos (nos permiten ver los archivos que contienen los distintos discos duros, pudiendo bajar y subir archivos) opciones en pantalla (tales como cambio de Escritorio, cambio de protector la pantalla, esconder iconos, etc.) informacion del pc (Esto nos permite conocer las caracteristicas de un Pc;  tanto en el ambito de hardware "perifericos", tambien su Sistema Operativo por ejemplo) Tambien podemos encontrar otro tipo de cosas como abrir/cerrar bandeja de cd, encender/apagar leds del teclado,etc,etc. Estos son ejemplos simples de lo que normalmente tiene un Troyano, las funciones de este refleja la imaginacion del programador.
  • 4.
    Su funcionamiento essimple; nosotros al enviar el server dejamos un puerto abierto en la maquina infectada. Luego nosotros desde el cliente, debemos conectarnos a la ip del infectado por el puerto abierto por el server. Partes de un Troyano El troyano consta de: Cliente: Es el programa que manda las ordenes a ejecutar Servidor: Es el programa que tiene el infectado, este deja un puerto a la escucha Editor: Este nos permite editar las caracteristicas de nuestro server; puerto, ip, inyeccion,etc. Otros: Estos pueden ser plugins tales como *.dll para incorporarle algunas funciones al troyano.
  • 5.
    Puertas traseras (Backdoors) Troyanos que roban contraseñas Clickers troyanos Decargadores troyanos (Downloaders) Droppers troyanos Proxies troyanos Espias troyanos Notificadores troyanos "Bombas" para compresores de archivos (ArcBombs) Rootkits
  • 6.
    1. Descargar einstalar un antivirus actualizado . 2.- Hacer un escaneo completo de la computadora. 3. Abre tu navegador de internet y borra el cache y las cookies. 4.-Buscar y borrar el virus en la ruta C:\System Volume Information\_restore{F08F9399-F41B-4857-BC7E-64103E14AB04} 5.- Formatear
  • 7.
    Los virus troyanosson archivos que se alojan de manera oculta en la maquina, los cuales permiten el acceso a otros usuarios con el fin de recabar información confidencial; el cual generalmente funciona por medio de los puertos abiertos. Existen herramientas fundamentales para su eliminación, debido a que este virus es muy discreto y cauteloso, es importante saber su funcionamiento para así poder combatirlo.
  • 8.