SlideShare una empresa de Scribd logo
1 de 23
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO SEGURIDAD DE LA INFORMACIÓN T.S.U. Ricardo Mariano Álvarez Rodríguez T.S.U. Pedro Castro Santos T.S.U. Santa Edith De la Cruz González T.S.U. Rodolfo Vargas Aguilar T.S.U. Francisco Salvador García
MALWARE Troyanos y Gusanos
Troyanos Es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario.
Síntomas de infección Generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas:  Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad. Reacciones extrañas del ratón. Programas que se abren en forma inesperada. Bloqueos repetidos.
Principios de un Troyano Debido a que generalmente un Troyano intenta abrir un puerto en la máquina para que un hacker pueda controlarla, el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto.  Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de IP. Entonces:  Tener una dirección de IP asignada, en ese caso esa dirección de IP se puede averiguar fácilmente para la infección. Tener una dirección de IP dinámica , como en el caso de las conexiones por módem. En este caso, el hacker debe analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a máquinas infectadas haciéndolo mas difícil.
Protección contra Troyanos La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión.  Controla tanto los datos que salen de la máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella.  El firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.
En caso de infección El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos orígenes desconoce, intenta abrir una conexión.  Es muy importante que no autorizar conexiones de un programa que se desconoce porque podría tratarse de un Troyano. Si esto vuelve a ocurrir, es conveniente verificar que el ordenador no esté infectado con un Troyano usando un programa que los detecta y elimina. (denominadobouffe-troyen) ó  TheCleaner.
Puertos generalmente utilizados Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se abra una conexión en ese puerto para que los hackers puedan controlar el ordenador totalmente. Los puertos más usados por los Troyanos son los siguientes.
GUSANOS: ,[object Object],[object Object]
Funcionamiento de un gusano en la década de 1980 ,[object Object],[object Object]
El mejor método de protegerse de un gusano es no abrir ciegamente archivos que le llegan como adjuntos. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: .exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml
[object Object]
Un archivo con extensión .jpg.vbs se verá como un archivo .jpg.,[object Object]
	Protección: • Instalación de actualizaciones. • Configuración adecuada. • Rehabilitación de servicios no utilizados. 	Resumen de herramientas y metodologías • Des habilitación de servicios y cuentas no utilizados. • Actualización de S.O. y aplicaciones (parches). • Uso de “buenas” contraseñas. • Utilización de Firewalls. En caso de infección que hacer:
• Chequeo de integridad de aplicaciones y S.O. • Back-ups periódicos. • Análisis periódico de logs. •Verificación periódica de servicios activos y vulnerabilidades presentes. • Desarrollo seguro de aplicaciones web. • Concientización de los usuarios. • Encriptación del tráfico. • Definición y uso de Políticas y Procedimientos. En caso de infección que hacer:
CONCLUSIONES El troyano es un código malicioso que utiliza principalmente los puertos de comunicación para la manipulación del equipo y lo cual puede dar paso a otro tipo de malware y poner el medio para acceder. Un gusano es un código malicioso que viaja a través de la red y que principalmente aprovecha una vulnerabilidad del sistema operativo.
TROYANO VS GUSANO ,[object Object],[object Object]
Bibliografía  http://es.kioskea.net/contents/virus/worms.php3 http://es.kioskea.net/contents/virus/trojan.php3  http://blogs.eset-la.com/laboratorio/2011/05/09/gusanos-y-troyanos-el-reinado-del-malware/
GRACIAS POR SU ATENCION
Seguridad informática: Troyanos y gusanos
Seguridad informática: Troyanos y gusanos
Seguridad informática: Troyanos y gusanos

Más contenido relacionado

La actualidad más candente (18)

Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Botnets
BotnetsBotnets
Botnets
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Malware
Malware Malware
Malware
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
.Triptico
.Triptico.Triptico
.Triptico
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informaticos cristian monroy 1002
Virus informaticos  cristian monroy 1002Virus informaticos  cristian monroy 1002
Virus informaticos cristian monroy 1002
 

Destacado

Troyanos virus
Troyanos virusTroyanos virus
Troyanos viruspacopk
 
Virus y antivirus con imagenes
Virus y antivirus con imagenesVirus y antivirus con imagenes
Virus y antivirus con imagenesSol0384
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]cristina
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticosfrancisco
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónitzel ramos
 

Destacado (11)

Troyanos virus
Troyanos virusTroyanos virus
Troyanos virus
 
Virus y antivirus con imagenes
Virus y antivirus con imagenesVirus y antivirus con imagenes
Virus y antivirus con imagenes
 
Troyanos
TroyanosTroyanos
Troyanos
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Troyanos malvados
Troyanos malvadosTroyanos malvados
Troyanos malvados
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
spywere
spywerespywere
spywere
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Troyanos
TroyanosTroyanos
Troyanos
 

Similar a Seguridad informática: Troyanos y gusanos

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasDaniloCasas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticosandreabarrera1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegosticdevirginia
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1leilani22
 
Antivirus
Antivirus Antivirus
Antivirus Laura Zt
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticasauranumpaque
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de redVanesa Campos
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososJonny Esquivel
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticamarcelaelizabetharraiaga
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticosmalejamc
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre viruscarmeri02
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionrodolfoortizsosa
 

Similar a Seguridad informática: Troyanos y gusanos (20)

Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Santa Edith De La Cruz Gonzalez (9)

Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
 
Cronometro en C#
Cronometro en C#Cronometro en C#
Cronometro en C#
 
Comparar Archivos c#
Comparar Archivos c#Comparar Archivos c#
Comparar Archivos c#
 
Descargar proyecto en c#
Descargar proyecto en c#Descargar proyecto en c#
Descargar proyecto en c#
 
Integracion de mapa en obiee
Integracion de mapa en obieeIntegracion de mapa en obiee
Integracion de mapa en obiee
 
Servidor ssl
Servidor sslServidor ssl
Servidor ssl
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Tecnologias para el desarrollo Web
Tecnologias para el desarrollo WebTecnologias para el desarrollo Web
Tecnologias para el desarrollo Web
 

Último

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (16)

Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad informática: Troyanos y gusanos

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO SEGURIDAD DE LA INFORMACIÓN T.S.U. Ricardo Mariano Álvarez Rodríguez T.S.U. Pedro Castro Santos T.S.U. Santa Edith De la Cruz González T.S.U. Rodolfo Vargas Aguilar T.S.U. Francisco Salvador García
  • 3. Troyanos Es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario.
  • 4. Síntomas de infección Generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas: Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad. Reacciones extrañas del ratón. Programas que se abren en forma inesperada. Bloqueos repetidos.
  • 5. Principios de un Troyano Debido a que generalmente un Troyano intenta abrir un puerto en la máquina para que un hacker pueda controlarla, el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto. Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de IP. Entonces: Tener una dirección de IP asignada, en ese caso esa dirección de IP se puede averiguar fácilmente para la infección. Tener una dirección de IP dinámica , como en el caso de las conexiones por módem. En este caso, el hacker debe analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a máquinas infectadas haciéndolo mas difícil.
  • 6. Protección contra Troyanos La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. Controla tanto los datos que salen de la máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. El firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.
  • 7. En caso de infección El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos orígenes desconoce, intenta abrir una conexión. Es muy importante que no autorizar conexiones de un programa que se desconoce porque podría tratarse de un Troyano. Si esto vuelve a ocurrir, es conveniente verificar que el ordenador no esté infectado con un Troyano usando un programa que los detecta y elimina. (denominadobouffe-troyen) ó  TheCleaner.
  • 8. Puertos generalmente utilizados Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se abra una conexión en ese puerto para que los hackers puedan controlar el ordenador totalmente. Los puertos más usados por los Troyanos son los siguientes.
  • 9.
  • 10.
  • 11.
  • 12. El mejor método de protegerse de un gusano es no abrir ciegamente archivos que le llegan como adjuntos. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: .exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml
  • 13.
  • 14.
  • 15. Protección: • Instalación de actualizaciones. • Configuración adecuada. • Rehabilitación de servicios no utilizados. Resumen de herramientas y metodologías • Des habilitación de servicios y cuentas no utilizados. • Actualización de S.O. y aplicaciones (parches). • Uso de “buenas” contraseñas. • Utilización de Firewalls. En caso de infección que hacer:
  • 16. • Chequeo de integridad de aplicaciones y S.O. • Back-ups periódicos. • Análisis periódico de logs. •Verificación periódica de servicios activos y vulnerabilidades presentes. • Desarrollo seguro de aplicaciones web. • Concientización de los usuarios. • Encriptación del tráfico. • Definición y uso de Políticas y Procedimientos. En caso de infección que hacer:
  • 17. CONCLUSIONES El troyano es un código malicioso que utiliza principalmente los puertos de comunicación para la manipulación del equipo y lo cual puede dar paso a otro tipo de malware y poner el medio para acceder. Un gusano es un código malicioso que viaja a través de la red y que principalmente aprovecha una vulnerabilidad del sistema operativo.
  • 18.
  • 19. Bibliografía  http://es.kioskea.net/contents/virus/worms.php3 http://es.kioskea.net/contents/virus/trojan.php3  http://blogs.eset-la.com/laboratorio/2011/05/09/gusanos-y-troyanos-el-reinado-del-malware/
  • 20. GRACIAS POR SU ATENCION