Publicidad

Resultados 1 al 2 de 2
  1. #1
    El BArdo.. Avatar de carratia
    Ingreso
    05 feb, 07
    Ubicación
    Chile
    Mensajes
    104
    País
    Gracias
    1
    19 gracias en 7 Posts

    Troyano informático: Definición, características y detección

    En estos últimos tiempos se ha explotado la creatividad humana en lo que se refiere a la seguridad en los equipos de informática. Métodos y técnicas de infectar sistemas son los que sobran; entre los mismos tenemos los troyanos informáticos, o caballos de troyano.


    Un troyano puede ser considerado como benigno o maligno, pero en sí no es ni un virus ni una amenaza informática, simplemente es un programa que por su naturaleza ha sido usado para fines maliciosos. Todo depende del uso que se le vaya a dar, y sus métodos.

    Definición de un Troyano informático

    Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático.

    Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano.

    Características de un Troyano informático

    Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota
    Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte

    A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora

    Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima

    Usos y posibilidades de un Troyano informático

    En este punto es donde todos tienen que tener mucho cuidado, pues aquí está la realidad de lo que es un troyano informático; inicialmente intenté dar una buena imagen de lo que significa, pero ahora vayamos a una realidad más común que vivimos en estos tiempos.

    Los usos (y posibilidades) más comunes de los troyanos informáticos son:

    Control remoto de equipos (más que obvio)
    Espiar equipos y obtener información

    Obtener contraseñas del Messenger
    Corromper y dañar archivos del sistema

    Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas

    Tomar capturas de pantalla (similar a espiar)

    Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad

    Consejos para evitar infectarse de un Troyano informático

    No descargar programas de páginas desconocidas o poco confiables
    Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen

    Mantener actualizado el antivirus (ésto es más que obligatorio)

    Usar un buen cortafuegos, el de Windows no es muy potente que digamos

    Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus)

    Detección de un Troyano informático

    Sí es cierto que a estas alturas ya podemos considerar a un troyano informático como una potente amenaza informática, después de todo lo que hemos estudiado minuciosamente. Entonces, ya que sabemos las características y usos de los troyanos, ¿cómo detectarlos?

    Como los troyanos hacen uso de Internet para poder funcionar, detectar un troyano no es una tarea ni fácil ni difícil, simplemente es cuestión de organización. Lo que haremos será uso de un simple comando MS-DOS para ver las conexiones activas en nuestro ordenador.

    En primer lugar vamos a cerrar los programas que hagan uso de conexión a Internet, como Messenger, Emule, etc. Ahora ejecutamos el símbolo de sistema de Windows (Menú Inicio > Ejecutar > escribimos “CMD” sin comillas y damos aceptar); el comando a usar será:

    netstat -n
    Si ves una conexión extraña (o desconocida) distinta a la IP de tu equipo, sí estás infectado por un troyano. Claro está que debemos ser muy cuidadosos, y no alterarnos por cualquier IP. Primero asegúrate que no sea tu IP la que encontraste en el comando que ejecutaste.

  2.    Publicidad


  3. The Following User Says Thank You to carratia For This Useful Post:


  4. #2
    El BArdo.. Avatar de carratia
    Ingreso
    05 feb, 07
    Ubicación
    Chile
    Mensajes
    104
    País
    Gracias
    1
    19 gracias en 7 Posts

    Re: Troyano informático: Definición, características y detección

    Cita Iniciado por mateus [Hola Invitado, necesitas registrarte para ver los links , Has click aquí para registrarte !!]
    Hola amigos, soy nuevo en el foro, es mas nunca he participado en uno, mi pregunta es la siguiente, si me doy cuenta que tengo un troyano de este tipo... cual es la manera de quitarlo del equipo infectado, si el antivirus no lo detecta como virus
    Bueno puedes utilizar varias herramientas, dependiendo del troyano, hay algunos que se salen con los upgrades de windows y otros como Trojan Remover 6.8.2 y cosas asi....la verdad es que para mi..cuando tu seguridad ya es vulnerada, lo mejor es formatear e instalar todo de nuevo, para eso siempre utiliza norton ghost y hace imagenes...


 

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •