Welcome to Scribd, the world's digital library. Read, publish, and share books and documents. See more
Download
Standard view
Full view
of .
Look up keyword
Like this
18Activity
0 of .
Results for:
No results containing your search query
P. 1
Virus Informatico Troyano

Virus Informatico Troyano

Ratings:

5.0

(2)
|Views: 5,743 |Likes:
Published by ismaelsanz

More info:

Published by: ismaelsanz on Nov 16, 2009
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

07/17/2013

pdf

text

original

 
VIRUS INFORMATICO TROYANO
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a unprograma maliciosocapaz de alojarseen computadoras y permitir el acceso a usuarios externos, a través de una redlocal o de Internet, con el fin de recabar información o controlar remotamente a lamáquina anfitriona.Un troyano no es en sí, un virus, aún cuando teóricamente pueda serdistribuido y funcionar como tal. La diferencia fundamental entre un troyano y unvirus consiste en su finalidad. Para que un programa sea un "troyano" solo tieneque acceder y controlar la máquina anfitriona sin ser advertido, normalmentebajo una apariencia inocua. Al contrario que un virus, que es un huéspeddestructivo, el troyano no necesariamente provoca daños porque no es suobjetivo.Suele ser un programa pequeño alojado dentro de una aplicación, unaimagen, un archivo de música u otro elemento de apariencia inocente, que seinstala en el sistema al ejecutar el archivo que lo contiene. Una vez instaladoparece realizar una función útil (aunque cierto tipo de troyanos permanecenocultos y por tal motivo los antivirus o anti troyanos no los eliminan) perointernamente realiza otras tareas de las que el usuario no es consciente, de igualforma que elCaballo de Troyaque losgriegosregalaron a los troyanos. Habitualmente se utiliza para espiar, usando la técnica para instalar unsoftware de acceso remoto que permite monitorizar lo que el usuario legítimo dela computadora hace (en este caso el troyano es un spyware o programa espía) y,por ejemplo, capturar las pulsaciones del teclado con el fin de obtenercontraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otrainformación sensible.La mejor defensa contra los troyanos es no ejecutar nada de lo cual sedesconozca el origen y mantener softwareantivirusactualizado y dotado debuenaheurística; es recomendable también instalar algún software anti troyano,de los cuales existen versiones gratis aunque muchas de ellas constituyen a su
Pág. 1 de 7
 
vez un troyano. Otra solucn bastante eficaz contra los troyanos es tenerinstalado unfirewall.Otra manera de detectarlos es inspeccionando frecuentemente la lista deprocesos activos en memoria en busca de elementos extraños, vigilar accesos adisco innecesarios, etc.Lo peor de todo es que últimamente los troyanos están siendo diseñadosde tal manera que es imposible poder detectarlos excepto por programas que asu vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existentroyanos dentro de los programas para poder saber cual es el tipo de uso que seles da y poder sacar mejores herramientas al mercado llamados tambn"troyanos sociales". Los troyanos están actualmente ilegalizados, pero haymuchoscrackersque lo utilizan.
Las cuatro partes de los troyanos
Los troyanos están compuestos principalmente por dos programas: uncliente(es quién envía las funciones que se deben realizar en la computadorainfectada) y unservidor(recibe las funciones del cliente y las realiza, estandosituado en la computadora infectada). También hay un archivo secundariollamadoLibrería(con la extensión*.dll)(pero que no todos los troyanos tienen de hecho los más peligrosos no lo tienen) que es necesaria para el funcionamientodel troyano pero no se debe abrir, modificar ni eliminar. Algunos troyanostambién incluyen el llamadoEditServer, que permite modificar el Servidor paraque haga en el ordenador de la víctima lo que elcrackerquiera.
Troyanos de conexión directa e inversa
Los troyanos de conexión directa son aquellos que hacen que el cliente seconecte al servidor; a diferencia de éstos, los troyanos de conexión inversa sonlos que hacen que el servidor sea el que se conecte al cliente; las ventajas deéste son que traspasan la mayoría de los firewall y pueden ser usados en redessituadas detrás de unroutersin problemas. El motivo de por qué éste obtieneesas ventajas es que la mayoría de los firewall no analizan los paquetes que salende la computadora infectada, pero que sí analizan los que entran (por eso lostroyanos de conexión directa no poseen tal ventaja); y se dice que traspasanredes porque no es necesario que se redirijan los puertos hacia una computadoraque se encuentre en la red.
Tipos de troyanos
Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casisiempre diseñados con propósitos dañinos. Se clasifican según la forma depenetración en los sistemas y el daño que pueden causar. Los ocho tiposprincipales de troyanos según los efectos que producen son:
o
Acceso remoto
o
Envío automático dee-mails
o
Destrucción de datos
o
 Troyanosproxy, que asumen ante otras computadoras la identidad dela infectada
Pág. 2 de 7
 
o
 TroyanosFTP(que añaden o copian datos de la computadora infectada)
o
Deshabilitadores de programas de seguridad (antivirus,cortafuegos…)
o
AtaqueDoSa servidores (denial-of-service) hasta su bloqueo.
o
 TroyanosURL(Que conectan a la quina infectada a través deconexiones de módem, normalmente de alto coste)Algunos ejemplos de sus efectos son:
Borrar o sobreescribir datos en un equipo infectado.
Cifrar archivos de la máquina, llevando al usuario al pago para recibir uncódigo que le permita descifrarlos.
Corromper archivos
Descargar o subir archivos a la red.
Permitir el acceso remoto al ordenador de la víctima. (Herramientas deadministración remota o R.A.T)
Reproducir otros programas maliciosos, como otrosvirus informáticos.En este caso se les denomina ‘droppers' o 'vectores'.
Crear redes de ‘computadoras zombie’ infectadas para el lanzamientode ataques de denegación de servicio contra servidores (DDoS) de formadistribuída entre varios equipos o envío de correo no deseado (spam).
Espiar y recolectar información sobre un usuario y enviar de incógnitolos datos, como preferencias de navegación y estadísticas a otraspersonas (Véase el artículo sobre software espía –spyware)
 Tomar capturas de pantalla en determinados momentos para saber loque está viendo el usuario y así capaz detectar las contraseñas que seescriben en los teclados virtuales.
Monitorizar las pulsaciones de teclas para robar información, nombres deusuario, contraseñas o números de tarjetas de crédito (keyloggers).
Engañar al usuario medianteingeniería socialpara conseguir sus datos ynúmeros bancarios y otros datos de su cuenta que pueden ser usadospara propósitos delictivos.
Instalación de puertas traseras en una computadora.
Control de funciones físicas del equipo, como la apertura y cierre de loslectores de discos.
Recolectar direcciones decorreo electrónicoy usarlas para enviar correomasivo ospam.
Reiniciar el equipo cuando se ejecuta el programa.
Bombas de tiempo y Bombas lógicas
Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos detroyanos. Las primeras se activan en fechas particulares o un merodeterminado de veces. Las segundas en determinadas circunstancias cuando lacomputadora infectada cumple una serie de requisitos especificados por suprogramador.
“Droppers” 
Pág. 3 de 7

You're Reading a Free Preview

Download
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->