Seguridad computacional
Instituto IACC
17-11-2018
Instrucciones: Describa y explique cada uno de los componentes fundamentales de los virus
Desarrollo
Los troyanos ocultan software malicioso dentro de un archivo que parece normal. Hay una gran
cantidad de virus troyanos en Internet que pueden realizar diversas tareas. En su mayoría, los
troyanos tienen como principal función controla el equipo de otra persona, robar información e
Puerta trasera, estos pueden crear un backdoor en el equipo víctima, lo cual permitirá al atacante
acceder al equipo a fin de controlarlo, ingresar datos y también descargar mas software malicioso
al equipo víctima.
Descarga, para este caso su objetivo principal es descargar contenido adicional al equipo
infectado.
Acceso remoto, este fue diseñado para proporcionar al atacante control total sobre el equipo.
DDoS, este tipo de troyano ejecuta ataques DDoS, los cuales tienen la capacidad de saturar la red
Podemos observar que los troyanos no solo afectan los equipos portátiles y de escritorio.
También pueden afectar a los dispositivos móviles. Es bastante común encontrarlos adjuntos a
algún programa que pareciera ser legítimo, cuando la verdad es que solo corresponde a una
mercados de aplicaciones no oficiales para sean descargadas por los usuarios más confiados.
Adicionalmente este tipo de aplicación, también pueden robar información de dispositivos y
Una forma de infectarse puede ser por una vulnerabilidad en un programa que se encuentre
También existe opción de infectarse por fallos de hardware y los controladores, si se filtran de
1- Se ejecuta cuando se abre un programa infectado por este tipo de virus. Este mismo no es
capaz de infectar otros archivos o soportes, ya que solo se ejecuta una vez, pero con eso
3- Dentro de los que cuentan con mayor renombre podemos encontrarnos con NetBus, Back
Para poder protegernos nuestro sistema frente a un troyano, lo primero que se debe realizar es no
conectarse ni usar redes WIFI abiertas, ya que esto permite a los atacantes ver el trafico no
cifrado, puertos abiertos y así mismo podrían entrar con un solo clic a las cuentas de servicios
Existen al igual que para computadores, troyanos diseñados para dispositivos móviles, los cuales
pueden ser Smartphone, electrodomésticos con conexión a Internet, Tablet, etc., por ello es un
tema un poco delicado, ya que hay menos software para otorgar protección. Para estos casos la
mejor opción es cifrar los datos en el móvil por si alguna vez se te pierden, pero aun así tomando
cualquiera de las opciones posibles, por el momento no son los dispositivos mas seguros, por lo