Traducir

martes, 15 de mayo de 2012

Seguridad Informática - Troyanos parte 1


¿Alguna ves escuchaste sobre el caballo de Troya? Bueno para esclarecer fue el artilugio utilizado en la Guerra de Troya por los griegos para realizar una misión furtiva, escondiéndose dentro del caballo que ofrecieron como un regalo.
En el término informático troyano vendría teniendo el mismo principio el cual consistiría primero en engañar a la victimas creyendo que lo que esta por abrir es algo inofensivo como suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Cosas tan pequeñas como esas pueden abrir las puertas a problemas de gran tamaño porque habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado (keylogger) con el finde obtener contraseñas u otra información personal.
Si tepreguntas en estos momentos, acaso puedo estar infectado con algún troyano ¿teniendo mi súper nod32 registrado y actualizado? o ¿teniendo mi potente avast? o ¿con tal ves el gran kaspersky?. La respuesta lamentablemente es si… En estos momentos incluso podrías ser un zombi… Y hasta podrías estar sirviendo como mensajero de algún spammer sin siquiera darte cuenta.
Nunca te hapasado que muchos de tus contactos del msn te envían aquellos mensajes en plan: “Mira quien te elimino de tu msn", "Alguien te a eliminado","Prueba nuestro nuevo…" Aunque la mayor cantidad de veces estos troyanos son renviados o auto-propagados por ellos mismos y muy pocas veces por el creador lo que causa una gran dificultad de que te puedas darcuenta.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti-troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano por lo que hay que tener sumo cuidado a la hora de seleccionar uno.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios,etc.


Dudas o preguntas con gusto las aclarare.

Páginas relacionadas

9 comentarios:

prueba dijo...
Este comentario ha sido eliminado por un administrador del blog.
Anónimo dijo...

Eso es la desventaja, que mucha gente desconoce de esto y aunq tengan antivirus siempre les estan dando click a cualquier cosa.. buen blog para concientizar a la gente a sobre estos temas, por que estamos hablando de nuestra computadora y peor aun, que tambien nuestra vida privada puede estar siendo afectada...

Desconocido10000 dijo...

Excelente blog... es muy importante dar a conocer un poco de los virus que atacan a nuestros sistemas y una mejor forma de explicarlos y hablar un poco de ellos es por este medio del internet.... debido a que miles de personas somos dependientes a esta herramienta mundial...

Alexander Cornelis dijo...

Normalmente @Anonimo la gente desconoce de lo que es un troyano pero sabias que los troyanos pueden ser enviados por medio de spywares??? o que simplemente pueden ser enviados de una direccion de IP desconocida asi activandote el acceso remoto de tu pc????

Normalmente siempre existen anti malwares, anti spywares y antivirus no todo es lo mismo siempre hay una gran diferencia ante todos ellos, pero sin embargo aun asi ya los antivirus de hoy en dia vienen actualizados en sus bases de datos para combatirlos... paginas tales como facebook, myspace, hi5, miblog, y twitter vienen infectadas con tales... e inclusive paginas en las que solias ingresar pueden ser afectadas sin que el hoster se de cuenta de ello asi mismo afectando tu computadora...

Normalmente los virus troyanos son los que mas dañan al sistema porque es el que se encarga de enviar nuestra IP a otro IP externo o simplemente afectar nuestra tan querida carpeta llamada System32.... podria decirse...

Muy buen blog.. buenas recomendaciones, seria bueno que no solamente nosotros aprendieramos mas sobre ellos si no que esto fuese mas publico, asi se podria dar mas conocimiento a personas que siguen siendo ignorantes al pensar que solamente hay homicidas, ladrones y violadores en las calles... dichos hackers o simplemente non life people existen... y aun asi son mas peligrosos que los asesinos... estos son criminales sigilosos que pueden llegar a afectar tu cuenta bancaria o demas informaciones personales...



Saludos.

Luis Diego dijo...

Cabe destacar que dentro de esta información, se puede puede destacar que los troyanos crean procesos con ingeniería social, la cual consiste en nombrar procesos de una manera muy similar a los procesos normales del equipo, como por ejemplo: chrome.exe, por el chroome.exe, o el host.exe, por el shost.exe.
Esto con el fin de no levantar sospechas en las funciones del equipo.

Unknown dijo...

Es muy cierto Luis Diego los troyanos consisten mayormente en ingeniería social para obtener tus datos más delicados. Tal fue el caso de una experiencia que tuve hace unos años con un archivo que abrí en mi correo de alguien que desconocía sobre un tema que no recuerdo que de momento me intereso, el caso fue que al abrirlo (sin notarlo totalmente) se remplazo el acceso directo de mi MSN por uno falso y dirigido a un troyano que tenia una interfaz totalmente igual solo que este no tenia mi usuario guardado ya que normalmente si dejo conservado para no tener que digitarlo.
Al momento de colocar mi contraseña y darle ingresar para mi sorpresa me dice “El servidor no se encuentra disponible.”, lo que no sabia es que con eso envíe mis datos a alguien desconocido. A los días me di cuenta que no podía ingresar a mi cuenta ya que avían robado mis datos y contactos para realizar spam.
Por este engaño mis contactos recibieron cosas que yo nunca envié, por esto ay que tener cuidado con lo que visitamos y abrimos en internet.

Pablo Canales dijo...

El articulo esta muy bueno y los comentarios han sido de gran ayuda, ya que por mi parte apenas conocía la punta del iceberg en lo que ha troyanos y virus respecta, espero con ansias la segunda parte, pq la verdad no tengo idea si ya he sido victima de esto por abrir algo sin tener el cuidado adecuado!

Anónimo dijo...

muy bueno, vas a tener que explicarme más pues soy muy traviesa y a lo mejor ya he sido victima también, muchos éxitos

Kike dijo...

Muy buena la información! Es importante saber, para tenerlo pendiente y tomar las precauciones necesarias!!

Publicar un comentario

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Online Project management