SlideShare una empresa de Scribd logo
ATAQUES CON
TROYANOS
SEGURIDAD INFORMÁTICA
Grupo 233009_14
Universidad Nacional Abierta y a Distancia
Colombia 2013
ATAQUES CON TROYANOS
• Para este ejercicio se utilizó Vmware para virtualizar dos
máquinas con sistema operativo Windows XP SP2, debido al
riesgo de hacer estas pruebas en equipos físicos .
• Para este ejercicio, se utilizara el troyano “Optix Pro v1.3.3”, el
cual se puede descargar de internet (tener cuidado en la
ejecución del mismo)
ATAQUES CON TROYANOS
En el equipo Atacante, debemos extraer los archivos
descargados de internet y ejecutar el programa “Builder.exe”

Generar el archivo “server”, el cual será enviado a nuestra
víctima, esto presionado el botón “Build/Create server”
ATAQUES CON TROYANOS

El archivo generado lo debemos llamar “server.exe”; este
archivo se debe enviar al equipo al cual queremos hacer el
ataque (victima), además el programa debe ser ejecutado en
dicha máquina
ATAQUES CON TROYANOS
En el equipo atacante, ejecutar el programa “Client”, el cual nos
permitirá iniciar la conexión y hacer el control del equipo víctima, para
esto debemos conocer la IP.

Luego de iniciada la conexión, procedemos a explorar la información
de la víctima que nos ofrece el troyano.
ATAQUES CON TROYANOS
Obtener la información del equipo victima
ATAQUES CON TROYANOS
Visualizar el sistema de archivos de la victima
ATAQUES CON TROYANOS
Visualizar los procesos en ejecución del equipo atacado
ATAQUES CON TROYANOS
Visualizar las aplicaciones que ejecuta la victima
ATAQUES CON TROYANOS
Enviar mensajes al equipo victima
ATAQUES CON TROYANOS
Keylogger, con esta opción podemos ver lo que se digita con el
teclado, lo cual es muy peligroso
ATAQUES CON TROYANOS
Visualización remota de pantalla de la victima
ATAQUES CON TROYANOS
Opciones para jugar bromas al equipo victima
ATAQUES CON TROYANOS
RECOMENDACIONES
• Ser cuidadosos con los archivos que ingresan a nuestros
equipos, sean recibidos por correo electrónico, descargados
de internet, ejecutados desde memorias USB, etc.
• La mayoría de antivirus ya detectan el troyano que usamos
para el ejemplo, pero a medida que evolucionan las medidas
de protección, también la forma de hacer los ataques así que
debemos mantener actualizados nuestras aplicaciones
antivirus
• Aplicar políticas de restricción para la instalación de software
y/o ejecución de aplicaciones

Más contenido relacionado

La actualidad más candente

Troyanos
TroyanosTroyanos
Troyanosluis
 
Conceptos
ConceptosConceptos
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzalesMixiandromi
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
Mildred Caicedo
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
juanchorb1941
 
Virus informático
Virus informáticoVirus informático
Virus informático
Mariana Salcedo
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
Julio Herrera Marin
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
maria3esteban
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
diana geron
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
Andres Montoya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
ajmula91
 
Malware
MalwareMalware
Malware
cvaliente123
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
Héctor López
 
Troyanos
TroyanosTroyanos
Troyanos
andyme97
 
Troyanos y gusanos
Troyanos y gusanosTroyanos y gusanos

La actualidad más candente (20)

Troyanos
TroyanosTroyanos
Troyanos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Conceptos
ConceptosConceptos
Conceptos
 
Botnets
BotnetsBotnets
Botnets
 
Xiomara yañez gonzales
Xiomara yañez gonzalesXiomara yañez gonzales
Xiomara yañez gonzales
 
Tc2 seguridad en bases de datos
Tc2 seguridad en bases de datosTc2 seguridad en bases de datos
Tc2 seguridad en bases de datos
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Defiente con el antivirus.Mariana
Defiente con el antivirus.MarianaDefiente con el antivirus.Mariana
Defiente con el antivirus.Mariana
 
Troyanos
TroyanosTroyanos
Troyanos
 
Presentación digital virus
Presentación digital virus Presentación digital virus
Presentación digital virus
 
Troyanos
TroyanosTroyanos
Troyanos
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Malware
MalwareMalware
Malware
 
Backdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHEBackdoors, troyanos y otro tipo de malware. OMHE
Backdoors, troyanos y otro tipo de malware. OMHE
 
Troyanos
TroyanosTroyanos
Troyanos
 
Troyanos y gusanos
Troyanos y gusanosTroyanos y gusanos
Troyanos y gusanos
 

Similar a Seguridad Informatica - Ejemplo de Ataque con troyanos

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchJesus Avila
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014Jaime Alfonso Castro Angarita
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix proSonia Eraso
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
Leyda Cordoba Araujo
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Jaime Alfonso Castro Angarita
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3selvasalud
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
Morely Garcia Leon
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datosJuan Quiroga
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
leonav22
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
verotrivinho
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
lorenrome
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
lauradedios10
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
isabelit
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
Magda Mayery Baquero Cardona
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
lilibeth De león
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
elmejorenfut
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
lilianamantillag
 

Similar a Seguridad Informatica - Ejemplo de Ataque con troyanos (20)

Configuracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitchConfiguracion y uso del Troyano littlewitch
Configuracion y uso del Troyano littlewitch
 
Seguridad en base de datos practica troyano grupo 233009 1 2014
Seguridad en base de datos practica troyano grupo  233009 1 2014Seguridad en base de datos practica troyano grupo  233009 1 2014
Seguridad en base de datos practica troyano grupo 233009 1 2014
 
Infeccion por troyano optix pro
Infeccion por troyano optix proInfeccion por troyano optix pro
Infeccion por troyano optix pro
 
Presentacion eduin gonzalez
Presentacion eduin gonzalezPresentacion eduin gonzalez
Presentacion eduin gonzalez
 
Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO Informe ataque troyano OPTIX PRO
Informe ataque troyano OPTIX PRO
 
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014Seguridad en base de datos practica momento 4 troyano grupo  233009 1 2014
Seguridad en base de datos practica momento 4 troyano grupo 233009 1 2014
 
Manual optix pro v3
Manual optix pro v3Manual optix pro v3
Manual optix pro v3
 
Ataque troyano net devil
Ataque troyano net devilAtaque troyano net devil
Ataque troyano net devil
 
Ataque Troyano Optix Pro
Ataque Troyano Optix ProAtaque Troyano Optix Pro
Ataque Troyano Optix Pro
 
Seguridad en bases de datos
Seguridad en bases de datosSeguridad en bases de datos
Seguridad en bases de datos
 
Troyano little witch
Troyano little witchTroyano little witch
Troyano little witch
 
Infome ataque troyano
Infome ataque troyanoInfome ataque troyano
Infome ataque troyano
 
QUE SON LOS VIRUS
QUE SON LOS VIRUS QUE SON LOS VIRUS
QUE SON LOS VIRUS
 
Laura y Marcos | VIRUS
Laura y Marcos | VIRUSLaura y Marcos | VIRUS
Laura y Marcos | VIRUS
 
el hacker y el cracker
el hacker y el crackerel hacker y el cracker
el hacker y el cracker
 
Ataque por dns spooging y troyano
Ataque por dns spooging y troyanoAtaque por dns spooging y troyano
Ataque por dns spooging y troyano
 
Lilibeth de leon taller 1
Lilibeth de leon taller 1Lilibeth de leon taller 1
Lilibeth de leon taller 1
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
conocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptxconocimiento general-estudio-presentacion-ransomware.pptx
conocimiento general-estudio-presentacion-ransomware.pptx
 
Ataque troyano
Ataque troyanoAtaque troyano
Ataque troyano
 

Último

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
YolandaRodriguezChin
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
JAVIER SOLIS NOYOLA
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
Mercedes Gonzalez
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
TatianaVanessaAltami
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
JAVIER SOLIS NOYOLA
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
MasielPMP
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
SandraBenitez52
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
nievesjiesc03
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 

Último (20)

Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
corpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdfcorpus-christi-sesion-de-aprendizaje.pdf
corpus-christi-sesion-de-aprendizaje.pdf
 
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
ROMPECABEZAS DE ECUACIONES DE PRIMER GRADO OLIMPIADA DE PARÍS 2024. Por JAVIE...
 
True Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdfTrue Mother's Speech at THE PENTECOST SERVICE..pdf
True Mother's Speech at THE PENTECOST SERVICE..pdf
 
Mapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativaMapa_Conceptual de los fundamentos de la evaluación educativa
Mapa_Conceptual de los fundamentos de la evaluación educativa
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLAACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
ACERTIJO DE CARRERA OLÍMPICA DE SUMA DE LABERINTOS. Por JAVIER SOLIS NOYOLA
 
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCIONCAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
CAPACIDADES SOCIOMOTRICES LENGUAJE, INTROYECCIÓN, INTROSPECCION
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
El Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundoEl Liberalismo económico en la sociedad y en el mundo
El Liberalismo económico en la sociedad y en el mundo
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
Presentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos DigitalesPresentación Revistas y Periódicos Digitales
Presentación Revistas y Periódicos Digitales
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 

Seguridad Informatica - Ejemplo de Ataque con troyanos

  • 1. ATAQUES CON TROYANOS SEGURIDAD INFORMÁTICA Grupo 233009_14 Universidad Nacional Abierta y a Distancia Colombia 2013
  • 2. ATAQUES CON TROYANOS • Para este ejercicio se utilizó Vmware para virtualizar dos máquinas con sistema operativo Windows XP SP2, debido al riesgo de hacer estas pruebas en equipos físicos . • Para este ejercicio, se utilizara el troyano “Optix Pro v1.3.3”, el cual se puede descargar de internet (tener cuidado en la ejecución del mismo)
  • 3. ATAQUES CON TROYANOS En el equipo Atacante, debemos extraer los archivos descargados de internet y ejecutar el programa “Builder.exe” Generar el archivo “server”, el cual será enviado a nuestra víctima, esto presionado el botón “Build/Create server”
  • 4. ATAQUES CON TROYANOS El archivo generado lo debemos llamar “server.exe”; este archivo se debe enviar al equipo al cual queremos hacer el ataque (victima), además el programa debe ser ejecutado en dicha máquina
  • 5. ATAQUES CON TROYANOS En el equipo atacante, ejecutar el programa “Client”, el cual nos permitirá iniciar la conexión y hacer el control del equipo víctima, para esto debemos conocer la IP. Luego de iniciada la conexión, procedemos a explorar la información de la víctima que nos ofrece el troyano.
  • 6. ATAQUES CON TROYANOS Obtener la información del equipo victima
  • 7. ATAQUES CON TROYANOS Visualizar el sistema de archivos de la victima
  • 8. ATAQUES CON TROYANOS Visualizar los procesos en ejecución del equipo atacado
  • 9. ATAQUES CON TROYANOS Visualizar las aplicaciones que ejecuta la victima
  • 10. ATAQUES CON TROYANOS Enviar mensajes al equipo victima
  • 11. ATAQUES CON TROYANOS Keylogger, con esta opción podemos ver lo que se digita con el teclado, lo cual es muy peligroso
  • 12. ATAQUES CON TROYANOS Visualización remota de pantalla de la victima
  • 13. ATAQUES CON TROYANOS Opciones para jugar bromas al equipo victima
  • 14. ATAQUES CON TROYANOS RECOMENDACIONES • Ser cuidadosos con los archivos que ingresan a nuestros equipos, sean recibidos por correo electrónico, descargados de internet, ejecutados desde memorias USB, etc. • La mayoría de antivirus ya detectan el troyano que usamos para el ejemplo, pero a medida que evolucionan las medidas de protección, también la forma de hacer los ataques así que debemos mantener actualizados nuestras aplicaciones antivirus • Aplicar políticas de restricción para la instalación de software y/o ejecución de aplicaciones