Troyanos

Definición de virus Troyano:

En informática, se denomina troyano o caballo de Troya a un software malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema.

Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por sí mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

Otra de sus funciones es dejar indefenso nuestro sistema, abriendo brechas en la seguridad, de esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla.

Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:

  • Conexión directa (el cliente se conecta al servidor).
  • Conexión inversa (el servidor se conecta al cliente).

Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de por qué éste obtiene esas ventajas es que la mayoría de los firewall no analizan los paquetes que salen de la computadora infectada, pero que sí analizan los que entran (por eso los troyanos de conexión directa no poseen tal ventaja)

Cabe destacar que existen otro tipo de conexiones, que no son de equipo víctima a equipo atacante, sino que utilizan un servidor intermedio, normalmente ajeno a ambos, para realizar el proceso de control. Se suele utilizar para este propósito el protocolo IRC o incluso FTP, HTTP u otros.

Modo de infección de los troyanos:

La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Evitar la infección de un troyano es difícil, algunas de las formas más comunes de infectarse son:

  • Descarga de programas de redes p2p (Ares, Emule…) y sitios web que no son de confianza.
  • Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
  • Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
  • Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
  • Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Propagación de los troyanos:

Un troyano o caballo de Troya es un programa que se diferencia de los virus en que no se reproduce infectando otros ficheros. Tampoco se propaga haciendo copias de sí mismo como hacen los gusanos.

Detección de troyanos:

Es esencial observar unas cautelas esenciales durante nuestra permanencia en la red:

  • No ejecutar programas provenientes de fuentes desconocidas (correo, chistes, animaciones, etc.).
  • Instalar un antivirus o programa específico con detección de virus troyanos, Back Orifice y similares.
  • Hacer de vez en cuando un scan a los puertos de nuestro ordenador para ver cuales están abiertos.
  • Vigilar los procesos que arrancan desde el inicio con msconfig y las conexiones abiertas con netstat.



Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: