Hecho por Nosotros Mismos

La Wiki del Hágalo Usted Mismo y la Bricopedia en Internet
 
PortalÍndiceFAQBuscarRegistrarseConectarse
HxNM REQUIERE COLABORACIÓN
Opciones de apoyo

Para mayor información visita este tema, clic aquí

Llave de Ajuste Coflex
Visitanos en las Redes Sociales
Síguenos en Facebook Síguenos en Pinterest Síguenos en Twitter Únete a la comunidad G+
Índice Compacto
ARTES y OFICIOS, Seguridad, Últimos artesanos, Albañilería, Libros de Albañilería, Construcción de viviendas, Mecánica automotriz, Libros de Mecánica, Mecánica Otros Vehículos, Carpintería en madera, Libros para Madera, Tornería en madera, Soldadura y Herrería , Libros de Soldadura y Herrería, Tornería mecánica, Plomería, Libros de Plomería, Electricidad, Libros de Electricidad, Agricultura, Libros de Agricultura, Modelismo, Libros de Modelismo, Libros no especificados, HERRAMIENTAS, Informática, Libros de Informática, Programas, Manuales, Eléctricas, Industrial, Folletos de herramientas, Folletos Materiales, HOGAR, Mantenimiento, Libros de hogar, Bricolaje, Electrodomésticos, Tips, Cocinas y estufas, Hornos y asadores, Ellas, Niños, Mascotas, Gastronomía, DEPORTES, Camping, Libros de Camping, ECOLOGÍA, Reciclaje, Energía solar, Energía eólica, Otras, USO LIBRE, Mundo, General, Reflexiones, Biografías, Humor, Música, NAVEGACIÓN DEL FORO, Reglamento, Anuncios, Pedidos, Tutoriales, Consultas, Pruebas, Navidad

Comparte | 
 

 Troyano informático: Definición, características y detección

Ver el tema anterior Ver el tema siguiente Ir abajo 
AutorMensaje
ezefamo
Admin
Admin
avatar

El miembro no ha recibido ninguna advertencia

MensajeTema: Troyano informático: Definición, características y detección   Lun 15 Feb 2010, 10:05 pm

En estos últimos tiempos se ha explotado la creatividad humana
en lo que se refiere a la seguridad en los equipos de informática.
Métodos y técnicas de infectar sistemas son los que sobran;
entre los mismos tenemos los troyanos informáticos,
o caballos de troyano.



Obviamente en Hecho por Nosotros Mismos simplemente nos encargamos de difundir la información general de lo que es un troyano, más no explicaremos técnicas sobre cómo usarlos. Este artículo va dirigido a los que desean ampliar sus conocimientos en seguridad informática.

Un troyano puede ser considerado como benigno o maligno, pero en sí no es ni un virus ni una amenaza informática, simplemente es un programa que por su naturaleza ha sido usado para fines maliciosos. Todo depende del uso que se le vaya a dar, y sus métodos.

Definición de un Troyano informático

Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático.

Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano.

Características de un Troyano informático

  • Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota

  • Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte

  • A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora

  • Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima


Usos y posibilidades de un Troyano informático

En este punto es donde todos tienen que tener mucho cuidado, pues aquí está la realidad de lo que es un troyano informático; inicialmente intenté dar una buena imagen de lo que significa, pero ahora vayamos a una realidad más común que vivimos en estos tiempos.

Los usos (y posibilidades) más comunes de los troyanos informáticos son:

  • Control remoto de equipos (más que obvio)

  • Espiar equipos y obtener información

  • Obtener contraseñas del Messenger

  • Corromper y dañar archivos del sistema

  • Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas

  • Tomar capturas de pantalla (similar a espiar)

  • Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad


Consejos para evitar infectarse de un Troyano informático

  • No descargar programas de páginas desconocidas o poco confiables

  • Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen

  • Mantener actualizado el antivirus (ésto es más que obligatorio)

  • Usar un buen cortafuegos, el de Windows no es muy potente que digamos

  • Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus)


Detección de un Troyano informático

Sí es cierto que a estas alturas ya podemos considerar a un troyano informático como una potente amenaza informática, después de todo lo que hemos estudiado minuciosamente. Entonces, ya que sabemos las características y usos de los troyanos, ¿cómo detectarlos?

Como los troyanos hacen uso de Internet para poder funcionar, detectar un troyano no es una tarea ni fácil ni difícil, simplemente es cuestión de organización. Lo que haremos será uso de un simple comando MS-DOS para ver las conexiones activas en nuestro ordenador.

En primer lugar vamos a cerrar los programas que hagan uso de conexión a Internet, como Messenger, Emule, etc. Ahora ejecutamos el símbolo de sistema de Windows (Menú Inicio > Ejecutar > escribimos “CMD” sin comillas y damos aceptar); el comando a usar será:

netstat -n

Si ves una conexión extraña (o desconocida) distinta a la IP de tu equipo, sí estás infectado por un troyano. Claro está que debemos ser muy cuidadosos, y no alterarnos por cualquier IP. Primero asegúrate que no sea tu IP la que encontraste en el comando que ejecutaste.


Fuente:
BLOG INFORMÁTICO



Saludos.


¡Hola Invitado! ¿Necesitas ayuda en algo?
¡¡¡ Ayúdanos a ayudarte, explica con el máximo de detalles tu problema !!!
¡¡¡ Recuerda que no vemos, ni sabemos qué es lo que necesitas !!!
No te olvides de redimensionar las imágenes a 800x600 px así nos ahorrarás mucho trabajo


Las personas inteligentes, hablan de: Ideas
Las personas normales, hablan de: Cosas
Las personas mezquinas hablan de: La gente
Volver arriba Ir abajo
 
Troyano informático: Definición, características y detección
Ver el tema anterior Ver el tema siguiente Volver arriba 
Página 1 de 1.
 Temas similares
-
» CARACTERÍSTICAS DE FUMADORES, NO FUMADORES Y EX-FUMADORES
» ¿CUÁLES SON LAS CARACTERÍSTICAS DE UN JUGADOR COMPULSIVO?
» ¿Qué características hacen bueno a un escritor?
» Las 9 características de los más inteligentes
» El tercer anticristo es Obama?

Permisos de este foro:No puedes responder a temas en este foro.
Hecho por Nosotros Mismos :: HERRAMIENTAS :: * Informática-
Cambiar a: