Traducir

martes, 15 de mayo de 2012

Seguridad Informática - Troyanos parte 1


¿Alguna ves escuchaste sobre el caballo de Troya? Bueno para esclarecer fue el artilugio utilizado en la Guerra de Troya por los griegos para realizar una misión furtiva, escondiéndose dentro del caballo que ofrecieron como un regalo.
En el término informático troyano vendría teniendo el mismo principio el cual consistiría primero en engañar a la victimas creyendo que lo que esta por abrir es algo inofensivo como suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
Cosas tan pequeñas como esas pueden abrir las puertas a problemas de gran tamaño porque habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado (keylogger) con el finde obtener contraseñas u otra información personal.
Si tepreguntas en estos momentos, acaso puedo estar infectado con algún troyano ¿teniendo mi súper nod32 registrado y actualizado? o ¿teniendo mi potente avast? o ¿con tal ves el gran kaspersky?. La respuesta lamentablemente es si… En estos momentos incluso podrías ser un zombi… Y hasta podrías estar sirviendo como mensajero de algún spammer sin siquiera darte cuenta.
Nunca te hapasado que muchos de tus contactos del msn te envían aquellos mensajes en plan: “Mira quien te elimino de tu msn", "Alguien te a eliminado","Prueba nuestro nuevo…" Aunque la mayor cantidad de veces estos troyanos son renviados o auto-propagados por ellos mismos y muy pocas veces por el creador lo que causa una gran dificultad de que te puedas darcuenta.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística. Es recomendable también instalar algún software anti-troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano por lo que hay que tener sumo cuidado a la hora de seleccionar uno.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios,etc.


Dudas o preguntas con gusto las aclarare.

Páginas relacionadas
 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | Online Project management