Expo troyanos[1]
-
Upload
cristina -
Category
Technology
-
view
395 -
download
0
Transcript of Expo troyanos[1]
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN
IGUALA DE LA INDEPENDENCIA, GRO. SEPTIEMBRE DE 2010.
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO
ING. JOSE FERNANDO CASTRO DOMINGUEZ
TSU.MA CRISTINA ROSAS HDEZ
TSU.ANA YELI BARRIOS VILLARES
TSU.EVERARDO MORENO MEZA
Gpo:1002
TROYANOSUn software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[
Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual
FORMAS DE INFECTARSE CON TROYANOS
• Descarga de programas de redes p2p y sitios web que no son de confianza.
• Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).
• Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).
• Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).
• Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
FuncionamientoAlgunas de las operaciones que se pueden llevar a
cabo en el ordenador remoto son:
• Instalación de otros programas (incluyendo otros programas maliciosos).
• Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
• Borrado, modificación o transferencia de archivos (descarga o subida).
• Ejecutar o terminar procesos.• Apagar o reiniciar el equipo.• Monitorizar las pulsaciones del teclado.• Realizar capturas de pantalla.• Ocupar el espacio libre del disco duro con archivos
inútiles.
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender "El número de troyanos está creciendo, representan el 83% del malware detectado".La siguiente gráfica muestra el porcentaje de malware que representan los troyanos
consejos• Disponer de un programa antivirus actualizado regularmente para estar
protegido contra las últimas amenazas.• Disponer de un firewall correctamente configurado, algunos antivirus lo
traen integrado.• Tener instalados los últimos parches y actualizaciones de seguridad del
sistema operativo.• Descargar los programas siempre de las páginas web oficiales o de páginas
web de confianza.• No abrir los datos adjuntos de un correo electrónico si no conoces al
remitente.• Mantener actualizado el antivirus ( esto es más que obligatorio) • Usar un buen cortafuegos, el de Windows no es muy potente que digamos • Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado
como lo que estás descargando, pues aquí abundan los troyanos (y virus)
antivirus %
G DATA 98.89%F-Secure 98.72%Kaspersky 2010 98.67%eScan 97.82%The Shield 97.72%AntiVir Premium 98.64%Ikarus 97.15%AntiVir Personal 98.62%AVG Free 97%Avast Free 95.87%BitDefender 2010 97.61%Avast Professional 93.78%Nod32 95.97%F-Prot 91.87%McAfee 86.39%Norton 83.34%Comodo 95.57%
Clasificación de los mejores programas antivirus
Nombre Autor Año Conexión Lenguaje
NetBus Carl-Fredrik Neikter 1997 Directa
Back Orifice Sir Dystic 1998 Directa
Back Orifice 2000 Dildog 1999 Directa
Sub7 MobMan 1999 Directa
Nuclear RAT Caesar2k 2003 Directa / Inversa Delphi
Bifrost KSV 2004 Directa / Inversa
Bandook Princeali 2005 Directa / Inversa C++
Poison Ivy Shapeless 2007 Inversa
Troyanos más famosos
OTROS TIPOS DE TROYANOS:
• Troyanos recolectores de contraseñas• Troyanos que modifican los privilegios
de un usuario• Troyanos destructivos• Programas Bromistas
CONCLUSIÓN
En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:
• No todo lo que afecte el normal funcionamiento de una computadora es un virus.• TODO virus es un programa y, como tal, debe ser ejecutado para activarse.• Es imprescindible contar con herramientas de detección y desinfección.• NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar
de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.
Para implementar tales estrategias deberían tenerse a mano los siguientes elementos: • un disco de sistema protegido contra escritura y libre de virus• revisar periódicamente la computadora• una fuente de información sobre virus específicos• un programa de respaldo de áreas críticas• lista de lugares dónde acudir• un sistema de protección residente • tener respaldos• revisar todos los discos nuevos antes de utilizarlos• revisar todos los discos que se hayan prestado• revisar todos los programas que se obtengan por módem o redes• por lo menos un programa antivirus actualizado
BIBLIOGRAFIA
• http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
• http://www.kaspersky.com/sp/threats_faq#trojan
• http://www.hormiga.org/antivirus/virus-troyano.html
• http://foro.elhacker.net/tutoriales_documentacion/manualtodo_sobre_los_troyanos-t93624.0.html