UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO<br />SEGURIDAD DE LA INFORMACIÓN<br />T.S.U. Ricardo Mariano Álvare...
MALWARE<br />Troyanos y Gusanos<br />
Troyanos<br />Es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario.<br />
Síntomas de infección<br />Generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infec...
Principios de un Troyano<br />Debido a que generalmente un Troyano intenta abrir un puerto en la máquina para que un hacke...
Protección contra Troyanos<br />La instalación de un firewall (programa que filtra los datos que entran y salen de su máqu...
En caso de infección<br />El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyo...
Puertos generalmente utilizados<br />Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se...
GUSANOS:<br /><ul><li>Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizand...
Funcionamiento de un gusano en la década de 1980<br /><ul><li>La historia más famosa relacionada con un gusano data de 198...
El mejor método de protegerse de un gusano es no abrir ciegamente archivos que le llegan como adjuntos.<br />Los archivos ...
<ul><li>Se recomienda deshabilitar la opción "ocultar extensiones".
Un archivo con extensión .jpg.vbs se verá como un archivo .jpg.</li></li></ul><li>Gusano Informático<br />;1L37qq1Ded4Adiw...
	Protección:<br />• Instalación de actualizaciones.<br />• Configuración adecuada.<br />• Rehabilitación de servicios no u...
• Chequeo de integridad de aplicaciones y S.O.<br />• Back-ups periódicos.<br />• Análisis periódico de logs.<br />•Verifi...
CONCLUSIONES<br />El troyano es un código malicioso que utiliza principalmente los puertos de comunicación para la manipul...
TROYANO VS GUSANO<br /><ul><li>El gusano es más peligroso que el troyano porque este altera el funcionamiento del sistema ...
Bibliografía<br /> http://es.kioskea.net/contents/virus/worms.php3<br />http://es.kioskea.net/contents/virus/trojan.php3<b...
GRACIAS POR SU ATENCION<br />
Troyanos y gusanos
Troyanos y gusanos
Troyanos y gusanos
Upcoming SlideShare
Loading in …5
×

Troyanos y gusanos

626 views
525 views

Published on

Acerca del malware que con más frecuencia se presentan a la amenaza de los equipos

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
626
On SlideShare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
8
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Troyanos y gusanos

  1. 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO<br />SEGURIDAD DE LA INFORMACIÓN<br />T.S.U. Ricardo Mariano Álvarez Rodríguez<br />T.S.U. Pedro Castro Santos<br />T.S.U. Santa Edith De la Cruz González<br />T.S.U. Rodolfo Vargas Aguilar<br />T.S.U. Francisco Salvador García <br />
  2. 2. MALWARE<br />Troyanos y Gusanos<br />
  3. 3. Troyanos<br />Es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario.<br />
  4. 4. Síntomas de infección<br />Generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas: <br />Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad.<br />Reacciones extrañas del ratón.<br />Programas que se abren en forma inesperada.<br />Bloqueos repetidos. <br />
  5. 5. Principios de un Troyano<br />Debido a que generalmente un Troyano intenta abrir un puerto en la máquina para que un hacker pueda controlarla, el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto. <br />Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de IP. Entonces: <br />Tener una dirección de IP asignada, en ese caso esa dirección de IP se puede averiguar fácilmente para la infección.<br />Tener una dirección de IP dinámica , como en el caso de las conexiones por módem. En este caso, el hacker debe analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a máquinas infectadas haciéndolo mas difícil.<br />
  6. 6. Protección contra Troyanos<br />La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. <br />Controla tanto los datos que salen de la máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. <br />El firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.<br />
  7. 7. En caso de infección<br />El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos orígenes desconoce, intenta abrir una conexión.<br /> Es muy importante que no autorizar conexiones de un programa que se desconoce porque podría tratarse de un Troyano.<br />Si esto vuelve a ocurrir, es conveniente verificar que el ordenador no esté infectado con un Troyano usando un programa que los detecta y elimina. (denominadobouffe-troyen) ó  TheCleaner.<br />
  8. 8. Puertos generalmente utilizados<br />Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se abra una conexión en ese puerto para que los hackers puedan controlar el ordenador totalmente.<br />Los puertos más usados por los Troyanos son los siguientes.<br />
  9. 9.
  10. 10. GUSANOS:<br /><ul><li>Un gusano es un programa que se reproduce por sí mismo, que puede viajar a través de redes utilizando los mecanismos de éstas y que no requiere respaldo de software o hardware para difundirse.</li></li></ul><li>Gusanos y Troyanos<br />
  11. 11. Funcionamiento de un gusano en la década de 1980<br /><ul><li>La historia más famosa relacionada con un gusano data de 1988. Un estudiante (Robert T. Morris, alumno de la CornellUniversity) creó un programa capaz de expandirse a través de una red. </li></li></ul><li>Gusanos actuales<br />Los gusanos actuales se diseminan principalmente con usuarios de correo electrónico mediante el uso de adjuntos que contienen instrucciones para recolectar todas las direcciones de correo electrónico de la libreta de direcciones y enviar copias de ellos mismos a todos los destinatarios.<br />
  12. 12. El mejor método de protegerse de un gusano es no abrir ciegamente archivos que le llegan como adjuntos.<br />Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados:<br />.exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml<br />
  13. 13. <ul><li>Se recomienda deshabilitar la opción "ocultar extensiones".
  14. 14. Un archivo con extensión .jpg.vbs se verá como un archivo .jpg.</li></li></ul><li>Gusano Informático<br />;1L37qq1Ded4AdiwsqljDa2Sla4dq7KA5acfX2sK l81Hrar4DiKkad7a0q3dpcSo9ew<br />[AutoRun]<br />;cLwl46ossA3IKoqJa1U24OqdqkLKaJwiDqS7Frq Zww2aaSka53w33s5DA7wdsisiDKlKa90q4ej3ZAd Slr<br />;dok3sjLwwK06L2ldsc7ekkliJwa2jkq7Ak<br />;3D7jwsdikdd23Klk2e3aFkfwJdedKjDs13K1iK5 Xw3rwAk4dj4sal0K3odO4w3r3Z31LjLqf5aDafii jaiaDAqoqa0aorq2021er2soHis2JDiek1adwmf5 CkSllL<br />shellopenDefault=1<br />;kkHKokcsesarlU14sk30wo4sD5k0l3jjLSslf3o 9IJqdi711Sq58SiFos8w3qieqiSAn3d2j03lr3q2 Ddoklf2wJwZww2wop4aA6<br />shellexploreCommand=vmhr.bat<br />qK9LkLDoIwka20234AaKJa0aDHArXJw48Dq9aAi4 isif<br />
  15. 15. Protección:<br />• Instalación de actualizaciones.<br />• Configuración adecuada.<br />• Rehabilitación de servicios no utilizados.<br /> Resumen de herramientas y metodologías<br />• Des habilitación de servicios y cuentas no utilizados.<br />• Actualización de S.O. y aplicaciones (parches).<br />• Uso de “buenas” contraseñas.<br />• Utilización de Firewalls.<br />En caso de infección que hacer:<br />
  16. 16. • Chequeo de integridad de aplicaciones y S.O.<br />• Back-ups periódicos.<br />• Análisis periódico de logs.<br />•Verificación periódica de servicios activos y vulnerabilidades presentes.<br />• Desarrollo seguro de aplicaciones web.<br />• Concientización de los usuarios.<br />• Encriptación del tráfico.<br />• Definición y uso de Políticas y Procedimientos.<br />En caso de infección que hacer:<br />
  17. 17. CONCLUSIONES<br />El troyano es un código malicioso que utiliza principalmente los puertos de comunicación para la manipulación del equipo y lo cual puede dar paso a otro tipo de malware y poner el medio para acceder.<br />Un gusano es un código malicioso que viaja a través de la red y que principalmente aprovecha una vulnerabilidad del sistema operativo.<br />
  18. 18. TROYANO VS GUSANO<br /><ul><li>El gusano es más peligroso que el troyano porque este altera el funcionamiento del sistema operativo</li></li></ul><li>Recomendaciones <br />Tener sistema operativo actualizado<br />Tener un antivirus y firewall instalados<br />Monitoreo de puertos<br />Precaución al abrir archivos de internet<br />Analizar las descargas<br />Descargar en paginas oficiales o sitios de confianza<br />Concientización de los usuarios que hacen uso de los sistemas informáticos<br />
  19. 19. Bibliografía<br /> http://es.kioskea.net/contents/virus/worms.php3<br />http://es.kioskea.net/contents/virus/trojan.php3<br /> http://blogs.eset-la.com/laboratorio/2011/05/09/gusanos-y-troyanos-el-reinado-del-malware/<br />
  20. 20. GRACIAS POR SU ATENCION<br />

×