Anda di halaman 1dari 5

Infección por troyanos

Buri Jimenez Cortes

Seguridad computacional

Instituto IACC

17-11-2018
Instrucciones: Describa y explique cada uno de los componentes fundamentales de los virus

clasificados como troyanos. Explique además en detalle su forma de operar.

Desarrollo

Los troyanos ocultan software malicioso dentro de un archivo que parece normal. Hay una gran

cantidad de virus troyanos en Internet que pueden realizar diversas tareas. En su mayoría, los

troyanos tienen como principal función controla el equipo de otra persona, robar información e

introducir mas software malicioso en el equipo de la víctima.

Dentro de los más comunes podemos nombrar los siguientes:

Puerta trasera, estos pueden crear un backdoor en el equipo víctima, lo cual permitirá al atacante

acceder al equipo a fin de controlarlo, ingresar datos y también descargar mas software malicioso

al equipo víctima.

Descarga, para este caso su objetivo principal es descargar contenido adicional al equipo

infectado.

Infostealer, su función principal es robar información del equipo infectado.

Acceso remoto, este fue diseñado para proporcionar al atacante control total sobre el equipo.

DDoS, este tipo de troyano ejecuta ataques DDoS, los cuales tienen la capacidad de saturar la red

con trafico para que el servicio de la víctima deje de funcionar.

Podemos observar que los troyanos no solo afectan los equipos portátiles y de escritorio.

También pueden afectar a los dispositivos móviles. Es bastante común encontrarlos adjuntos a

algún programa que pareciera ser legítimo, cuando la verdad es que solo corresponde a una

versión falsa de la aplicación cargada con software malicioso.

Su proceso de inclusión, es posible verlo en los cibercriminales, colocando los troyanos en

mercados de aplicaciones no oficiales para sean descargadas por los usuarios más confiados.
Adicionalmente este tipo de aplicación, también pueden robar información de dispositivos y

obtener ganancias mediante el envío de mensajería de texto premium.

Una forma de infectarse puede ser por una vulnerabilidad en un programa que se encuentre

instalado, que puede ser Flash, Java, Adobe Reader, etc.

También existe opción de infectarse por fallos de hardware y los controladores, si se filtran de

esta manera pueden conseguir directamente privilegios de administrador, logrando realizar

cualquier cosa que deseen dentro del sistema.

Para resumir su funcionamiento podemos indicar lo siguiente:

1- Se ejecuta cuando se abre un programa infectado por este tipo de virus. Este mismo no es

capaz de infectar otros archivos o soportes, ya que solo se ejecuta una vez, pero con eso

ya es suficiente para obtener el control.

2- Su funcionamiento es esperar a que la victima ingrese una contraseña, clickear un link o

por transmisión de un disco USB.

3- Dentro de los que cuentan con mayor renombre podemos encontrarnos con NetBus, Back

Oriffice, Sub7, por nombrar algunos mas importantes.

Para poder protegernos nuestro sistema frente a un troyano, lo primero que se debe realizar es no

conectarse ni usar redes WIFI abiertas, ya que esto permite a los atacantes ver el trafico no

cifrado, puertos abiertos y así mismo podrían entrar con un solo clic a las cuentas de servicios

que usen HTTPS.

Existen al igual que para computadores, troyanos diseñados para dispositivos móviles, los cuales

pueden ser Smartphone, electrodomésticos con conexión a Internet, Tablet, etc., por ello es un

tema un poco delicado, ya que hay menos software para otorgar protección. Para estos casos la

mejor opción es cifrar los datos en el móvil por si alguna vez se te pierden, pero aun así tomando
cualquiera de las opciones posibles, por el momento no son los dispositivos mas seguros, por lo

que no es recomendable mantener información y datos de suma relevancia en ellos.


Bibliografía

[Contenidos semana 8, IACC 2018, Seguridad Computacional.]

Anda mungkin juga menyukai