Seguridad Informática: Troyanos


Informática

Ya hemos visto lo más básico en cuanto a virus informáticos, desde los que puedes prevenir con ayuda de un antivirus y hasta los ransomwares que son ciertamente peligrosos y más difíciles de evadir para un novato.

Sin embargo en el campo de la seguridad en la web hay muchas cosas que ver aún, así que hoy hablaremos de cierto virus que a apesar de haber actualizaciones para eliminarlos siguen representando un problema, hablamos de los famosos troyanos.

¿Qué es un Troyano?
El troyano o como es llamado tradicionalmente "caballo de troya", es un virus informático que va disfrazado de un programa inofensivo y sin problema aparente que le permite al hacker acceder al ordenador de la victima por medio de un acceso remoto sin que esta se de cuenta hasta que el golpe se haya echo haciendo honor a su nombre.


La composicion de los troyanos consiste de tres programas:

Cliente
Se encarga de enviar las ordenes que se deben ejecutar a la computadora infectada con el virus.

Servidor
Es el que se ha posicionado en el ordenador infectado y el que recibe las ordenes del cliente, ejecutandolas y mandando de regreso los resultados al cliente.

Editor del servidor
Esta es la pieza clave ya que es el encargado del correcto funcionamiento del servidor, es decir lo proteje creando contraseñas y lo vincula con programas existentes en el ordenador, esto para que cuando se inicien aplicaciones se inicie a la vez el servidor con ellos entre otras cosas.

La forma de conectarse el servidor con el cliente se puede clasificar de la siguiente manera:

Conexión directa
Que es cuando el cliente se concecta con el servidor para ordenarle ejecutar las acciones.

Conexión Inversa
Es cuando se da el caso de que el servidor se conecta al cliente, caso que resulta ciertamente ventajoso incluso por encima de la conexión directa, pues de esta manera se es capaz de evadir los firewall ya que estos se encargan de analizar siempre todos los paquetes que entren al ordenador pero no los que salen de el.

Una vez infectado el ordenador el atacante puede realizar diversas tareas, de entre ellas se encuentran:
# Ejecutar o finalizar tareas/procesos
# Apagar y/o reiniciar el equipo sin autorizacion aparente del usuario
# Capturar la pantalla
# Robo de información personal sencible (cuentas, contraseñas tarjetas de crédito etc.)
# Instalación de programas (en su gran mayoría maliciosos)
# Ocupar el espacio restante del disco duro con archivos basura o simplemente eliminar el contenido del mismo

Infección
Los troyanos pueden activarse de mil y un maneras, la más común de ellas es al iniciar el programa infectado, estos pueden ir desde programas "certificados" hasta los que prometen "crackear" alguna aplicación, al iniciar el programa infectado este se abrira y realizara sus funciones sin problema, sin embargo estara ejecutandose el troyano en segundo plano haciendo bastante complicado que el usuario o el ordenador los detecte.

Las formas más populares de infectarse son las siguientes:
# Archivos adjuntos en mensajes (ingeniería social)
# Aplicaciones que funcionan con Java
# Bajar programas por medio de redes p2p, (Las redes p2p son las que se conectan a varios ordenadores para compartir archivos multimedia)
# Exploits en aplicaciones que no se encuentren actualizadas, (se les llama exploit a las partes de un software que pueden aprovechar la vulnerabilidad que proporciona la falta de actualización de un programa)

Informática

Ahora que sabemos que cuando hablamos de un troyano practicamente estamos hablando de una "backdoor" las precauciones que debemos tomar son casi las mismas:

# Asegurate de tener un antivirus con las actualizaciones más recientes, (ya que las actualizaciones traen en su base de datos caracteristicas de nuevos virus que evitan que la proteccion quede obsoleta).
# Olvdate de las redes p2p para bajar contenido.
# Baja todos tus programas siempre de las páginas oficiales.
# Actualizar siempre el sistema operativo.

Share on Google Plus

About Tutecnoweb Oficial