Vous êtes sur la page 1sur 6

Los caballos de troya o troyanos: son programas que se presentan

en
Forma de aplicación normal, pero que en su interior poseen un
código
Destructivo, no tienen capacidad de replicación. Uno de los más
Conocidos fue el aids.

Características
Generalmente los caballos de troya son utilizados para robar
información, en casos extremos, obtener el control remoto de
la computadora, de forma que el atacante consiga acceso de lectura
y escritura a los archivos y datos privados almacenados,
visualizaciones de las pantallas abiertas, activación y desactivación
de procesos, control de los dispositivos y la conexión a determinados
sitios de internet desde la computadora afectada como los
pornográficos.
Las computadoras infectadas se convierten en estaciones de trabajo
remotas con todas o la mayoría de sus prestaciones favorables para
el atacante. En algunas ocasiones limitan su uso a robar las claves
de acceso a servicios como el chat (irc), ftp, web (http), correo o
registrar los caracteres tecleados con el fin de encontrar posibles
palabras claves, las cuales podrán ser posteriormente utilizadas en
acciones fraudulentas.
Entre otras de las acciones está, utilizar las computadoras afectadas
para lanzar ataques de negación de servicios a sus víctimas, las
cuales son habitualmente servidores de internet o de correo.
Las trazas que dejan estos ataques llevan a las computadoras desde
donde fueron lanzados, por lo que sus utilizadores pueden ser
inculpados de delitos no cometidos. También, existen algunos
códigos diseñados para desactivar antivirus y cortafuegos (firewalls),
de manera que las computadoras afectadas resultan más sensibles
a nuevos ataques.
Su procedimiento tiene como origen la inserción de un código no
autorizado que realiza acciones no deseadas y desconocidas.

Clasificaciones
Puertas traseras (backdoors)
aquellos que atacan las puertas traseras son el tipo de troyanos
más peligroso y difundidos, estos son utilitarios con administración
remota y someten los equipos infectados a un control externo por
medio de la red local o internet. Su forma de funcionamiento es
parecido a la de los programas de administración remota (a
distancia) usados por los administradores de sistemas, lo que hace
que sea dificultoso su detección, éstas puertas traseras se instalan
sin que el usuario lo sepa y sin su consentimiento, cuando se
ejecuta, monitorea el sistema sin que el usuario lo perciba y el
equipo de la víctima queda a disposición del agresor.
Troyanos que roban contraseñas
Son aquellos que se proponen a robar contraseñas, generalmente
para entrar al sistema de los equipos de las víctimas, buscan los
archivos del sistema que contienen información privada como
contraseñas y números de acceso a internet para luego enviar esta
información a una dirección de correo electrónico contenida en el
cuerpo del troyano. La información secuestrada es usada por el
atacante o usuario del programa ilegal.
Algunos troyanos pueden robar otro tipo de información:

 Detalles de la configuración del sistema (memoria, espacio libre,


detalles del sistema operativo) detalles del cliente de correo
electrónico
 Direcciones ip
 Detalles de inscripción
 Contraseñas de juegos en línea

Clickers troyanos
Estos envían los equipos de otros usuarios a determinados sitios web
o recursos de internet, también envían a los navegadores
determinadas instrucciones o reemplazan los archivos del sistema
dónde se guardan las direcciones de internet
suelen emplearse para conducir a la víctima hacia un recurso
infectado, donde será atacada por otros programas maliciosos
(virus o troyanos) o para organizar ataques contra el servidor o
un sitio web especificado
Descargadores troyanos (downloaders)
Son aquellos que descargan e instalan nuevos programas dañinos
en el equipo de otro usuario. Seguidamente el downloader ejecuta
los nuevos programas maliciosos o los registra para ser ejecutados
de forma automática, de conformidad con las exigencias del sistema
operativo local. Esto se realiza sin consentimiento del usuario y sin
que este dé cuenta
Proxies troyanos
Funcionan como servidores proxy y proporcionan acceso anónimo a
internet desde los equipos de las víctimas.

Detección de un caballo de troya


Esta depende de las acciones que realice este código y se manifiesta
a través de diferentes síntomascomo:

 Pantalla o ventanas con mensajes poco usuales.


 Sin justificación aparecen, desaparecen y se modifican archivos.
 Comportamientos poco habituales en el funcionamiento de
la computadora, como: modificaciones en el escritorio,
refrescadores de pantalla, la unidad de cd-dvd, intercambio de las
funciones de los botones del ratón, alteración del volumen del
reproductor de sonido.
 Se activan o desactivan ventanas en la pantalla.
 Presencia de ficheros .txt o sin extensión en el disco duro,
preferiblemente en c:\.
 Lentitud en el sistema operativo, bloqueos continuos o se reinicia
el sistema sin que se conozcan las causas, programas que
inesperadamente comienzan su ejecución o la concluyen.
 El navegador de internet accede por sí solo a determinados sitios.
 El navegador de internet o el cliente de correo no reconoce
nombre y contraseña o indica que ya está siendo utilizado.
 En la carpeta de enviados del cliente de correo electrónico se
muestran mensajes no conocidos.

Métodos de protección
Existen medidas de protección que sin tener amplios conocimientos
técnicos pueden ser aplicadas para protegernos de estos programas
malignos en general, como:

 No ejecutar programas de origen desconocido,


independientemente de las vías por las cuales los recibamos, aun
cuando aparenten ser de fuentes conocidas. En caso de extrema
necesidad, previa comprobación del envío por parte del emisor
puede someterse a cuarentena auxiliándonos de antivirus y
programas identificadores actualizados.
 No enviar anexos, ni transferir archivos si no son solicitados y en
este último caso, revisar antes de enviarlos.
 Descargar aplicaciones desde sitios seguros
 Mantener los sistemas actualizados, de ser posible con la última
versión oficial de las aplicaciones que se utilizan, sobre todo las
que se usan para acceder a los servicios de internet, correo
electrónico, mensajería instantánea y conversaciones en tiempo
real, entre otros.
 Comprobar la existencia de parches que solucionen
vulnerabilidades en el sistema operativo.
 Auxiliarse de herramientas que permiten comprobar las
vulnerabilidades, e instalación de los parches correspondientes.
 Utilizar aplicaciones y comandos del sistema operativo que
permitan conocer el uso de los puertos.
 Tener instalada y activa una aplicación cortafuegos (firewall), así
como antivirus y programas identificadores de virus actualizados.

1. QUÉ SON LOS BOTS

En la actualidad, al hablar de bot nos referimos a aquel software que tiene


como objetivo realizar tareas humanas de forma automática, algo que suele
realizar con el apoyo de Internet, aunque no es una condición indispensable.
Para ello, ese software ha tenido que ser previamente programado según unos
criterios y en un lenguaje informático específico, como veremos más abajo.

Los bots han tenido siempre ‘muy mala prensa’. Es decir, estaban ligados a
acciones negativas o de spamming (muchos recordaremos la polémica hace
unos meses con los famosos bots de Instagram), pues muchos de estos
programas informáticos se han utilizado (y se utilizan) en ocasiones para realizar
tareas como enviar correos electrónicos de forma indiscriminada, realizar
linkbuilding de manera artificial, publicar comentarios automáticamente en
artículos de blogs o cuentas de Instagram, etc.

Sin embargo, algo está cambiando en los últimos años: ya no solo se ven
como algo negativo, sino como una herramienta que puede hacernos la vida
más fácil. Grandes empresas como Facebook, Amazon o Skype han apostado
por ellos para mejorar la experiencia de sus usuarios, y cada vez son más los
que se suben al carro.

2. Usos de los bots


Para entender este interés creciente por los bots, conviene conocer algunos de
los principales usos que se les ha dado y que se les puede dar en el futuro.
Uno de los primeros bots que surgió, hace ya más de dos décadas, está más
vivo que nunca: Google. Este buscador, que en realidad hace la tarea de buscar
y encontrar páginas web de nuestro interés, funciona gracias a dos bots:
el DeepBot investiga nuevas páginas creadas y el FreshBot rastrea contenido
nuevo en esas páginas ya creadas. Y lo hacen para tener suficiente material para
mostrar cuando un usuario introduce un término de búsqueda.

Pero si atendemos a las últimas tendencias, parece que el gran futuro de los
bots está en los chatbots. Es decir, programas que permiten la conversación
entre el asistente de un sitio web o de un dispositivo concreto (software) y un
usuario (humano). Siri de Apple, Cortana de Microsoft o Alexa de Amazon son
tres de los grandes ejemplos. Pero en realidad, cada sitio web puede
programar el suyo en función de su contenido web, de su catálogo de
productos, etc. Así que es ese, tu sitio web, uno de los lugares donde un bot
puede serte más útil.

A menudo, los bots están relacionados con el reconocimiento de voz. Y por


ello, muchos son los que se aventuran a profetizar el fin de la mayoría de apps
de móvil gracias al desarrollo de los bots dentro del dispositivo o dentro de
otras aplicaciones, especialmente las de mensajería como WhatsApp o
Telegram. ¿Para qué queremos descargar una app (con el consiguiente
problema de espacio y uso de datos) para realizar una tarea si un bot de
nuestro dispositivo la puede hacer por nosotros? Dicho de otra manera, con un
ejemplo: con un bot preconfigurado, ya no hará falta que acudamos a un sitio
de reservas de hotel para reservar una habitación, sino que será suficiente con
decírselo a nuestro dispositivo o pulsar un determinado botón.

Otro de los grandes caminos que los bots tienen por delante es el del Internet
de las cosas y la domótica. Es decir, software ubicado en nuestro entorno,
especialmente en nuestro hogar, que nos agilizará determinadas tareas, como
encender la calefacción, apagar las luces o encargar (y pagar) la compra
semanal en el supermercado, o al menos uno de esos productos. Precisamente
por ello, Amazon, que algo sabe del tema, ha lanzado recientemente sus Dash
Buttons, una idea que no va muy desencaminada.

Por último, y para demostrar que no todos los usos son comerciales, uno
relacionado con la creatividad: su potencial artístico para crear
automáticamente obras derivadas, tomando como referencia temáticas
preestablecidas o gustos personales de cada autor.
3. ¿Cómo crear tu propio bot?
La buena noticia es que cualquier persona puede crear un bot propio,
personalizado, para dar solución a sus necesidades específicas. La mala noticia
es que, para programar, hará falta tener conocimientos avanzados de
programación.

Para ello, se pueden utilizar diferentes lenguajes de programación, según su


fin. Por ejemplo, para programar una acción en una wiki como Wikipedia se
puede utilizar el lenguaje Phyton. C# o NodeJs se utiliza para tareas en el
entorno de Microsoft, mientras que Java y PHP también son válidos para un
gran número de bots.

Vous aimerez peut-être aussi