Traducir

viernes, 1 de junio de 2012

Seguridad Informática - Troyanos parte 2

Anteriormente en Seguridad Informática-Troyanos 1 explique la definición de troyano y en que consiste el mismo y les había prometido el como darse cuenta su tu PC estaba infectada del mismo.
Basta decir que una manera infalible para detectar un troyano no existe, esto se debe a que así como existen desarrolladores que crean las aplicaciones que normalmente usas, también existen otro tipo de desarrolladores que crean estas monstruosidades solo con la intención de hacer daño. Pero ante esto no todo esta perdido ya que existen ciertos métodos para saber si tenemos a un indeseable “inquilino”.
Para empezar a sospechar que estemos infectados por algún software malicioso notaremos síntomas en nuestra PC como cuando se pone lenta o se cuelga muy seguido mostrando la famosa pantallita azul, podemos empezar a sospechar que algo no está bien. 
Cayendo en tema la mejor opción seria por optar de un software anti-troyano, por ser un factor especializado en esta área, recomiendo el Malwarebyts por mi experiencia con el que a resultado bastante agradable.
Otra manera de detectarlos que vendría siendo de una manera manual es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc. Esto lo podremos checar con el administrador de tareas presionando Ctrl + Alt + Del y en la pestaña de procesos.
¿Cómo saber que procesos son irregulares?
Basta con hacer una pequeña consulta a nuestra gran herramienta “Google” para saber que procesos son normales en nuestro sistema pero les traigo dos grandes bases de datos que podrían ayudar para estar totalmente seguros de lo que haremos: http://www.processlibrary.com/es/.
Otro sitio para comprobar los procesos:
Un ejemplo de un proceso malware (Software malicioso) podría ser wiwshost.exe: Es un troyano cuya función silenciosa es descargar, instalar y ejecutar más malware en el sistema. Se ejecuta en la ruta por defecto: c:\windows\system32\WINSHOST.EXE
Ya sabiendo que es un troyano tendríamos que realizar cuatro pasos para la desinfección manual. 
  1. Ya ubicado el troyano nos dirigiríamos donde se encuentre y lo eliminamos presionando Shift+Del.
  2.  Luego seguiría a modificar el registro de Windows ya que el troyano llega a jugar mucho con esto (Esta parte es algo extensa pero si alguien esta interesado a eliminarlos manualmente con gusto pongo las líneas de registro a modificar). 
  3. Restaurar el archivo "host" ubicado en la ruta c:\windows\system32\drivers\etc\ (Dependiendo de tu versión de Windows la ruta cambiara), lo abriríamos con el editor de texto y eliminaríamos “127.0.0.1 localhost”. 
  4. Borrar lo archivos temporales para esto para esto presionamos Inicio+R y escribimos en ejecutar “%TEMP%”. Ya en la carpeta seleccionaríamos todo y lo borramos con Shift+Del (En caso que no puedas eliminar debes ingresar en modo seguro).
Ya con esto deberíamos haber cortado la residencia a nuestro “Inquilino”.

martes, 15 de mayo de 2012

Seguridad Informática - Troyanos parte 1


¿Alguna ves escuchaste sobre el caballo de Troya? Bueno para esclarecer fue el artilugio utilizado en la Guerra de Troya por los griegos para realizar una misión furtiva, escondiéndose dentro del caballo que ofrecieron como un regalo.
En el término informático troyano vendría teniendo el mismo principio el cual consistiría primero en engañar a la victimas creyendo que lo que esta por abrir es algo inofensivo como suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Cosas tan pequeñas como esas pueden abrir las puertas a problemas de gran tamaño porque habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado (keylogger) con el finde obtener contraseñas u otra información personal.
Si tepreguntas en estos momentos, acaso puedo estar infectado con algún troyano ¿teniendo mi súper nod32 registrado y actualizado? o ¿teniendo mi potente avast? o ¿con tal ves el gran kaspersky?. La respuesta lamentablemente es si… En estos momentos incluso podrías ser un zombi… Y hasta podrías estar sirviendo como mensajero de algún spammer sin siquiera darte cuenta.
Nunca te hapasado que muchos de tus contactos del msn te envían aquellos mensajes en plan: “Mira quien te elimino de tu msn", "Alguien te a eliminado","Prueba nuestro nuevo…" Aunque la mayor cantidad de veces estos troyanos son renviados o auto-propagados por ellos mismos y muy pocas veces por el creador lo que causa una gran dificultad de que te puedas darcuenta.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti-troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano por lo que hay que tener sumo cuidado a la hora de seleccionar uno.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios,etc.


Dudas o preguntas con gusto las aclarare.

Páginas relacionadas
 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Online Project management