Your SlideShare is downloading. ×
  • Like
Troyanos
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×

Now you can save presentations on your phone or tablet

Available for both IPhone and Android

Text the download link to your phone

Standard text messaging rates apply
Published

Presentación que trata sobre los Troyanos.

Presentación que trata sobre los Troyanos.

Published in Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
90
On SlideShare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
4
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Alicia Rodríguez Corredera
  • 2. -¿Qué es un troyano? -¿Cómo funcionan? -Propósito de los troyanos. -Características de los troyanos. -Formas de infectarse con un troyano. -Troyanos más famosos. -Evitar infecciones de troyanos. -Eliminación de un troyano.
  • 3. Se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente inofensivo pero al ejecutarlo le da al atacante acceso remoto al equipo infectado.
  • 4.   Técnicamente, los troyanos no se consideran virus, ya que no se reproducen infectando a otros archivos. Tampoco se propagan haciendo copias de sí mismos, como lo hacen los gusanos. A efectos prácticos, son tratados como virus y también son detectados y eliminados por los antivirus.
  • 5.  Al hablar de TROYANOS no nos estamos refiriendo específicamente a un VIRUS. Un troyano puede ser cualquier tipo de Malware y no son capaces de multiplicarse entre PC y PC por sí solos, sino que es necesario que el usuario descargue el programa que contiene el troyano para ser atacados.
  • 6.  Los Troyanos representan más del 80% del total del Malware en todo el mundo, es por ello que no debemos restarle importancia a los troyanos.
  • 7.   Se introducen e instalan otros programas en el ordenador para permitir su control remoto desde otros equipos. Llegan al ordenador como un programa aparentemente inofensivo, sin embargo, al ejecutarlo instalará en nuestro ordenador un segundo programa, el troyano.
  • 8.   Los efectos del troyano pueden ser peligrosos. Tienen la capacidad de eliminar ficheros o destruir información del disco duro. Además, puede capturar y reenviar datos confidenciales a una dirección, y también puede conseguir controlar nuestro ordenador de forma remota.
  • 9.  Están diseñados para permitir a un individuo el acceso remoto a un sistema. Cuando se ejecuta el troyano, el individuo puede acceder al sistema y realizar acciones sin necesitar permiso.
  • 10.         Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad… Borrado, modificación o transferencia de archivos. Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos inútiles.
  • 11.   Dada la popularización de los sistemas para móviles y tablets, estos dispositivos son un foco creciente de interés para los desarrolladores de este malware. En el caso de estos dispositivos, las acciones que un atacante puede llegar a realizar son similares a las anteriores pero dada la naturaleza del dispositivo, el abanico de opciones se amplia:
  • 12.        Captura de mensajes de texto entrantes y salientes. Captura del registro de llamadas. Habilidad para acceder a la agenda de contactos. Habilidad para efectuar llamadas y enviar SMS. Conocimiento de la posición geográfica del dispositivo mediante GPS. Captura de la cámara. Etc.
  • 13.  Están compuestos principalmente por dos programas: un programa de administración que envía las órdenes que se deben ejecutar en el ordenador afectado y el programa residente que está en el ordenador infectado, que recibe las órdenes del administrador, las ejecuta y le devuelve el resultado.
  • 14.  Normalmente se cuenta con un editor del programa residente, que sirve para modificarlo, protegerlo mediante contraseñas, unirlo a otros programas para disfrazarlo, etc. Según la forma en la que se realiza la conexión entre el programa de administración y el residente se pueden clasificar en:
  • 15.   Conexión directa: El atacante se conecta directamente al PC infectado mediante su dirección IP. Entonces el equipo atacante es el cliente y la víctima es el servidor. Conexión indirecta: El equipo de la víctima se conecta al atacante mediante un proceso automático en el software malicioso instalado en su equipo. La mayoría de los troyanos modernos utiliza este sistema de conexión.
  • 16.  A pesar de que los troyanos de conexión directa han caído en desuso casi totalmente frente a los de conexión inversa, dentro de los círculos de hackers se sigue utilizando.
  • 17.   La mayoría de las infecciones con troyanos ocurren cuando se ejecuta un programa infectado con el troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos.
  • 18.  Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en segundo plano y al mismo tiempo se instala el troyano. El proceso de infección no es visible para el usuario ya que no se muestran ventanas ni alertas de ningún tipo. Es difícil evitar la infección de un troyano.
  • 19.       Algunas de las formas más comunes de infectarse son: Descarga de programas de redes P2P. Páginas web que contienen contenido ejecutable. Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia…) Un cracker puede mandar directamente el troyano a la víctima a través de la mensajería instantánea. Archivos adjuntos en correos electrónicos y archivos enviados por mensajería.
  • 20. Nombre Autor Año Conexión Lenguaje NetBus CarlFredrikNeikte 1997 Directa Delphi Back Orifice Sir Dystic 1998 Inversa C++ Sub7 MobMan 1999 Directa Delphi Bifrost KSV 2004 Directa/Invers a Delphi/C++ Bandook Princeali 2005 Directa/Invers a PoisonIvy Shapeless 2007 Inversa Delphi/ASM
  • 21.      Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Algunos consejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente. Disponer de un firewall correctamente configurado. Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las páginas web oficiales o de confianza. No abrir los datos adjuntos de un correo electrónico si no conocer al remitente.
  • 22.  Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.
  • 23.      Algunos patrones para identificarlos son: Un programa desconocido se ejecuta al iniciar el ordenador. Se crean o borran archivos de forma automática. El ordenador funciona más lento de lo normal. Errores en el sistema operativo.
  • 24.  Por otro lado, los programas antivirus están diseñados para eliminar cualquier tipo de software malicioso, además pueden también prevenir nuevas infecciones actuando antes de que el sistema resulta infectado. Es recomendable tener SIEMPRE un antivirus instalado en el equipo y a ser posible también un firewall.
  • 25. FIN Alicia Rodríguez 4ºA