Vous êtes sur la page 1sur 4

Infección por Troyanos.

SEGURIDAD COMPUTACIONAL
22 de marzo de 2019
Desarrollo

Troyano

Los troyanos son una clase de virus los cuales están diseñados para que el atacante pueda
acceder a un sistema de forma remota y realizar acciones sin la debida autorización. Estas acciones van
desde el robo de información confidencial hasta solo ocasionar daño al atacado.
Pero el objetivo principal de los troyanos hacer creer a los usuarios que son programas o
softwares legítimos y crear un acceso a una administración remota hacia el sistema del atacado, ha esto
también se le llama puerta trasera.
Usualmente se disfrazan o se encuentran en un archivo ejecutable (.exe), el cual no contiene
ningún elemento más que el propio troyano, siendo la única solución es eliminarlo.
Los troyanos pueden estar ejecutándose durante meses en un equipo sin en que el usuario
perciba nada, esto hace que su detección sea muy difícil y a su vez su eliminación de forma manual.
Algunas de las formas de detección de un troyano son:
 Ejecución de un programa desconocido al iniciar el S.O.
 Se crean o se borran archivos de forma automática.
 El equipo funciona más lento de lo normal.
 Errores continuos en el S.O.

Los troyanos se componen en su arquitectura principalmente de dos componentes, uno es el


programa servidor y el otro es el programa cliente. Hay troyanos que contienen adicionalmente ADDINS,
permiten abrir más funciones o editan funciones para obtener una configuración más amplia al servidor
y tener un mejor control sobre el atacado.

El programa servidor, se caracteriza por ocupar muy poco espacio en el disco duro una vez
instalado en el equipo de la víctima. El servidor está asociado al cliente, así el servidor tiene la función
de permitir por cualquiera de los puertos TCP/IP, la intrusión del atacante.
Este módulo puede ser protegido con una contraseña, la cual es ingresada por el cliente para
obtener el control, con esto se evita que otro atacante pueda conectarse desde otro modulo cliente. El
cliente debe tener la dirección IP del equipo donde se encuentra instalado el modulo servidor para
realizar la conexión, la dirección IP puede ser enviada a una lista de correo.
El programa cliente, el cual se encuentra en el equipo del atacante, posee una interfaz la cual
puede ejecutar acciones remotamente en el equipo de la víctima.

Los programas de edición, se configuran y personalizan en el servidor, estos dan opciones de


métodos de alerta para cuando el atacado se conecta e identificarlo fácilmente por medio de la Ip, en el
caso que se cuente con varias víctimas.

La metodología de infección de un troyano cuenta de dos módulos, los cuales son


indispensables uno con el otro para que puedan funcionar, el programa cliente y el programa servidor
(como ya lo mencionamos anteriormente), los cuales tienen como misión crear un Blackdoor, lo que
permite el acceso no autorizado al equipo de la víctima, abriendo un canal de comunicación por donde
el atacante puede acceder al sistema vulnerado.

Existen varios tipos de troyanos, como por ejemplo:


 BlackDoor o puerta trasera, como ya lo explicamos con anterioridad, este tipo de troyano tiene
la misión de crear una puerta trasera para para a través de una conexión remota ejecutar
funciones o robar la información del pc de la víctima.
 Rootkit, este tipo de troyano se diseña para ocultar ciertos objetos del sistema, siendo el
objetivo principal ocultar los programas maliciosos y con esto ampliar el periodo de ataque sin
ser detectado.
 Bancario, estos troyanos se diseñan para sustraer los datos de los clientes de los bancos,
sistemas de pago electrónico y tarjetas de crédito o débito.
 DDos, este tipo de troyano se diseña con la misión de realizar ataques de denegación de
servicios (DoS) contra una dirección web específica.
 Downloader, este tipo de troyano descarga e instala nuevas versiones de los softwares
maliciosos que están en el equipo ya infectado, esta descarga incluye troyanos y adware.
Bibliografía

(2019). SEGURIDAD COMPUTACIONAL (ed., Vol. Semana 8, pp.). Santiago, IACC.

(Sin fecha). CONCEPTO DE TROYANOS INFORMÁTICOS. Seguridadpc. Obtenido 03, 2019, de


http://www.seguridadpc.net/troyanos.html

Valencia, E. (Sin fecha). LA INFECCIÓN POR TROYANOS Y VIRUS.. Ieseduardovalencia. Obtenido 03, 2019,
de http://www.ieseduardovalencia.com/tutorialestic/tutorialdesinfeccion.pdf

Posadas, N. (2016, 02). Virus, Troyanos, gusanos y sus características.. Scribd. Obtenido 03, 2019, de
https://es.scribd.com/doc/298569564/Virus-Troyanos-gusanos-y-sus-caracteristicas

Vous aimerez peut-être aussi