Académique Documents
Professionnel Documents
Culture Documents
en
Forma de aplicación normal, pero que en su interior poseen un
código
Destructivo, no tienen capacidad de replicación. Uno de los más
Conocidos fue el aids.
Características
Generalmente los caballos de troya son utilizados para robar
información, en casos extremos, obtener el control remoto de
la computadora, de forma que el atacante consiga acceso de lectura
y escritura a los archivos y datos privados almacenados,
visualizaciones de las pantallas abiertas, activación y desactivación
de procesos, control de los dispositivos y la conexión a determinados
sitios de internet desde la computadora afectada como los
pornográficos.
Las computadoras infectadas se convierten en estaciones de trabajo
remotas con todas o la mayoría de sus prestaciones favorables para
el atacante. En algunas ocasiones limitan su uso a robar las claves
de acceso a servicios como el chat (irc), ftp, web (http), correo o
registrar los caracteres tecleados con el fin de encontrar posibles
palabras claves, las cuales podrán ser posteriormente utilizadas en
acciones fraudulentas.
Entre otras de las acciones está, utilizar las computadoras afectadas
para lanzar ataques de negación de servicios a sus víctimas, las
cuales son habitualmente servidores de internet o de correo.
Las trazas que dejan estos ataques llevan a las computadoras desde
donde fueron lanzados, por lo que sus utilizadores pueden ser
inculpados de delitos no cometidos. También, existen algunos
códigos diseñados para desactivar antivirus y cortafuegos (firewalls),
de manera que las computadoras afectadas resultan más sensibles
a nuevos ataques.
Su procedimiento tiene como origen la inserción de un código no
autorizado que realiza acciones no deseadas y desconocidas.
Clasificaciones
Puertas traseras (backdoors)
aquellos que atacan las puertas traseras son el tipo de troyanos
más peligroso y difundidos, estos son utilitarios con administración
remota y someten los equipos infectados a un control externo por
medio de la red local o internet. Su forma de funcionamiento es
parecido a la de los programas de administración remota (a
distancia) usados por los administradores de sistemas, lo que hace
que sea dificultoso su detección, éstas puertas traseras se instalan
sin que el usuario lo sepa y sin su consentimiento, cuando se
ejecuta, monitorea el sistema sin que el usuario lo perciba y el
equipo de la víctima queda a disposición del agresor.
Troyanos que roban contraseñas
Son aquellos que se proponen a robar contraseñas, generalmente
para entrar al sistema de los equipos de las víctimas, buscan los
archivos del sistema que contienen información privada como
contraseñas y números de acceso a internet para luego enviar esta
información a una dirección de correo electrónico contenida en el
cuerpo del troyano. La información secuestrada es usada por el
atacante o usuario del programa ilegal.
Algunos troyanos pueden robar otro tipo de información:
Clickers troyanos
Estos envían los equipos de otros usuarios a determinados sitios web
o recursos de internet, también envían a los navegadores
determinadas instrucciones o reemplazan los archivos del sistema
dónde se guardan las direcciones de internet
suelen emplearse para conducir a la víctima hacia un recurso
infectado, donde será atacada por otros programas maliciosos
(virus o troyanos) o para organizar ataques contra el servidor o
un sitio web especificado
Descargadores troyanos (downloaders)
Son aquellos que descargan e instalan nuevos programas dañinos
en el equipo de otro usuario. Seguidamente el downloader ejecuta
los nuevos programas maliciosos o los registra para ser ejecutados
de forma automática, de conformidad con las exigencias del sistema
operativo local. Esto se realiza sin consentimiento del usuario y sin
que este dé cuenta
Proxies troyanos
Funcionan como servidores proxy y proporcionan acceso anónimo a
internet desde los equipos de las víctimas.
Métodos de protección
Existen medidas de protección que sin tener amplios conocimientos
técnicos pueden ser aplicadas para protegernos de estos programas
malignos en general, como:
Los bots han tenido siempre ‘muy mala prensa’. Es decir, estaban ligados a
acciones negativas o de spamming (muchos recordaremos la polémica hace
unos meses con los famosos bots de Instagram), pues muchos de estos
programas informáticos se han utilizado (y se utilizan) en ocasiones para realizar
tareas como enviar correos electrónicos de forma indiscriminada, realizar
linkbuilding de manera artificial, publicar comentarios automáticamente en
artículos de blogs o cuentas de Instagram, etc.
Sin embargo, algo está cambiando en los últimos años: ya no solo se ven
como algo negativo, sino como una herramienta que puede hacernos la vida
más fácil. Grandes empresas como Facebook, Amazon o Skype han apostado
por ellos para mejorar la experiencia de sus usuarios, y cada vez son más los
que se suben al carro.
Pero si atendemos a las últimas tendencias, parece que el gran futuro de los
bots está en los chatbots. Es decir, programas que permiten la conversación
entre el asistente de un sitio web o de un dispositivo concreto (software) y un
usuario (humano). Siri de Apple, Cortana de Microsoft o Alexa de Amazon son
tres de los grandes ejemplos. Pero en realidad, cada sitio web puede
programar el suyo en función de su contenido web, de su catálogo de
productos, etc. Así que es ese, tu sitio web, uno de los lugares donde un bot
puede serte más útil.
Otro de los grandes caminos que los bots tienen por delante es el del Internet
de las cosas y la domótica. Es decir, software ubicado en nuestro entorno,
especialmente en nuestro hogar, que nos agilizará determinadas tareas, como
encender la calefacción, apagar las luces o encargar (y pagar) la compra
semanal en el supermercado, o al menos uno de esos productos. Precisamente
por ello, Amazon, que algo sabe del tema, ha lanzado recientemente sus Dash
Buttons, una idea que no va muy desencaminada.
Por último, y para demostrar que no todos los usos son comerciales, uno
relacionado con la creatividad: su potencial artístico para crear
automáticamente obras derivadas, tomando como referencia temáticas
preestablecidas o gustos personales de cada autor.
3. ¿Cómo crear tu propio bot?
La buena noticia es que cualquier persona puede crear un bot propio,
personalizado, para dar solución a sus necesidades específicas. La mala noticia
es que, para programar, hará falta tener conocimientos avanzados de
programación.