SlideShare una empresa de Scribd logo
1 de 23
UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO SEGURIDAD DE LA INFORMACIÓN T.S.U. Ricardo Mariano Álvarez Rodríguez T.S.U. Pedro Castro Santos T.S.U. Santa Edith De la Cruz González T.S.U. Rodolfo Vargas Aguilar T.S.U. Francisco Salvador García
MALWARE Troyanos y Gusanos
Troyanos Es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario.
Síntomas de infección Generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas:  Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad. Reacciones extrañas del ratón. Programas que se abren en forma inesperada. Bloqueos repetidos.
Principios de un Troyano Debido a que generalmente un Troyano intenta abrir un puerto en la máquina para que un hacker pueda controlarla, el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto.  Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de IP. Entonces:  Tener una dirección de IP asignada, en ese caso esa dirección de IP se puede averiguar fácilmente para la infección. Tener una dirección de IP dinámica , como en el caso de las conexiones por módem. En este caso, el hacker debe analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a máquinas infectadas haciéndolo mas difícil.
Protección contra Troyanos La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión.  Controla tanto los datos que salen de la máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella.  El firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.
En caso de infección El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos orígenes desconoce, intenta abrir una conexión.  Es muy importante que no autorizar conexiones de un programa que se desconoce porque podría tratarse de un Troyano. Si esto vuelve a ocurrir, es conveniente verificar que el ordenador no esté infectado con un Troyano usando un programa que los detecta y elimina. (denominadobouffe-troyen) ó  TheCleaner.
Puertos generalmente utilizados Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se abra una conexión en ese puerto para que los hackers puedan controlar el ordenador totalmente. Los puertos más usados por los Troyanos son los siguientes.
GUSANOS: ,[object Object],[object Object]
Funcionamiento de un gusano en la década de 1980 ,[object Object],[object Object]
El mejor método de protegerse de un gusano es no abrir ciegamente archivos que le llegan como adjuntos. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: .exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml
[object Object]
Un archivo con extensión .jpg.vbs se verá como un archivo .jpg.,[object Object]
	Protección: • Instalación de actualizaciones. • Configuración adecuada. • Rehabilitación de servicios no utilizados. 	Resumen de herramientas y metodologías • Des habilitación de servicios y cuentas no utilizados. • Actualización de S.O. y aplicaciones (parches). • Uso de “buenas” contraseñas. • Utilización de Firewalls. En caso de infección que hacer:
• Chequeo de integridad de aplicaciones y S.O. • Back-ups periódicos. • Análisis periódico de logs. •Verificación periódica de servicios activos y vulnerabilidades presentes. • Desarrollo seguro de aplicaciones web. • Concientización de los usuarios. • Encriptación del tráfico. • Definición y uso de Políticas y Procedimientos. En caso de infección que hacer:
CONCLUSIONES El troyano es un código malicioso que utiliza principalmente los puertos de comunicación para la manipulación del equipo y lo cual puede dar paso a otro tipo de malware y poner el medio para acceder. Un gusano es un código malicioso que viaja a través de la red y que principalmente aprovecha una vulnerabilidad del sistema operativo.
TROYANO VS GUSANO ,[object Object],[object Object]
Bibliografía  http://es.kioskea.net/contents/virus/worms.php3 http://es.kioskea.net/contents/virus/trojan.php3  http://blogs.eset-la.com/laboratorio/2011/05/09/gusanos-y-troyanos-el-reinado-del-malware/
GRACIAS POR SU ATENCION
Troyanos y gusanos
Troyanos y gusanos
Troyanos y gusanos

Más contenido relacionado

La actualidad más candente (18)

Proyecto Little witch
Proyecto Little witchProyecto Little witch
Proyecto Little witch
 
Proyecto final
Proyecto finalProyecto final
Proyecto final
 
virus informatico
virus informaticovirus informatico
virus informatico
 
Evolución del Malware
Evolución del MalwareEvolución del Malware
Evolución del Malware
 
Virus troyano
Virus troyanoVirus troyano
Virus troyano
 
Botnets
BotnetsBotnets
Botnets
 
Virus y antivirus informáticos
Virus y antivirus informáticosVirus y antivirus informáticos
Virus y antivirus informáticos
 
Troyanos
TroyanosTroyanos
Troyanos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Malware
Malware Malware
Malware
 
Virus
VirusVirus
Virus
 
Tipos de virus
Tipos de virusTipos de virus
Tipos de virus
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
.Triptico
.Triptico.Triptico
.Triptico
 
Troyanos
TroyanosTroyanos
Troyanos
 
Virus informaticos cristian monroy 1002
Virus informaticos  cristian monroy 1002Virus informaticos  cristian monroy 1002
Virus informaticos cristian monroy 1002
 

Destacado (11)

Troyanos virus
Troyanos virusTroyanos virus
Troyanos virus
 
Virus y antivirus con imagenes
Virus y antivirus con imagenesVirus y antivirus con imagenes
Virus y antivirus con imagenes
 
Troyanos
TroyanosTroyanos
Troyanos
 
Expo troyanos[1]
Expo troyanos[1]Expo troyanos[1]
Expo troyanos[1]
 
Troyanos malvados
Troyanos malvadosTroyanos malvados
Troyanos malvados
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Virus gusanos troyanos
Virus gusanos troyanosVirus gusanos troyanos
Virus gusanos troyanos
 
spywere
spywerespywere
spywere
 
Troyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevenciónTroyanos informáticos , spyware y su prevención
Troyanos informáticos , spyware y su prevención
 
Phishing y Troyanos
Phishing y TroyanosPhishing y Troyanos
Phishing y Troyanos
 
Troyanos
TroyanosTroyanos
Troyanos
 

Similar a Troyanos y gusanos

Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
DaniloCasas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
andreabarrera1515
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
auranumpaque
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
jaimotomagic
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
malejamc
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
rodolfoortizsosa
 

Similar a Troyanos y gusanos (20)

Revista tecnologica
Revista tecnologicaRevista tecnologica
Revista tecnologica
 
Hipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casasHipervinculos riesgos de la informatica electronica danilo casas
Hipervinculos riesgos de la informatica electronica danilo casas
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y antivirus informaticos
Virus y antivirus informaticosVirus y antivirus informaticos
Virus y antivirus informaticos
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Antivirus y cortafuegos
Antivirus y cortafuegosAntivirus y cortafuegos
Antivirus y cortafuegos
 
4040 antivirus 1
4040 antivirus  14040 antivirus  1
4040 antivirus 1
 
Antivirus
Antivirus Antivirus
Antivirus
 
Virus y vacunas informaticas
Virus y vacunas informaticasVirus y vacunas informaticas
Virus y vacunas informaticas
 
Trabajo viros informativos.
Trabajo viros informativos.Trabajo viros informativos.
Trabajo viros informativos.
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
5 evidencia amenzas de red
5 evidencia  amenzas de red5 evidencia  amenzas de red
5 evidencia amenzas de red
 
Método de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrososMétodo de infección, como detectarlos, los virus mas peligrosos
Método de infección, como detectarlos, los virus mas peligrosos
 
Diferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informaticaDiferentes amenazas de seguridad informatica
Diferentes amenazas de seguridad informatica
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
Virus y Antivirus Informaticos
Virus y Antivirus InformaticosVirus y Antivirus Informaticos
Virus y Antivirus Informaticos
 
Trabajo sobre virus
Trabajo sobre virusTrabajo sobre virus
Trabajo sobre virus
 
Actividad #4
Actividad #4Actividad #4
Actividad #4
 
problemas de seguridad y su posible solucion
problemas de seguridad y su posible solucionproblemas de seguridad y su posible solucion
problemas de seguridad y su posible solucion
 
Presentación1
Presentación1Presentación1
Presentación1
 

Más de Santa Edith De La Cruz Gonzalez (9)

Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
Instalación de Oracle Database 11g R2 sobre Oracle Linux X86_64
 
Cronometro en C#
Cronometro en C#Cronometro en C#
Cronometro en C#
 
Comparar Archivos c#
Comparar Archivos c#Comparar Archivos c#
Comparar Archivos c#
 
Descargar proyecto en c#
Descargar proyecto en c#Descargar proyecto en c#
Descargar proyecto en c#
 
Integracion de mapa en obiee
Integracion de mapa en obieeIntegracion de mapa en obiee
Integracion de mapa en obiee
 
Servidor ssl
Servidor sslServidor ssl
Servidor ssl
 
Gusanos informaticos
Gusanos informaticosGusanos informaticos
Gusanos informaticos
 
Investigacion Gusanos Informaticos
Investigacion Gusanos InformaticosInvestigacion Gusanos Informaticos
Investigacion Gusanos Informaticos
 
Tecnologias para el desarrollo Web
Tecnologias para el desarrollo WebTecnologias para el desarrollo Web
Tecnologias para el desarrollo Web
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Troyanos y gusanos

  • 1. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO SEGURIDAD DE LA INFORMACIÓN T.S.U. Ricardo Mariano Álvarez Rodríguez T.S.U. Pedro Castro Santos T.S.U. Santa Edith De la Cruz González T.S.U. Rodolfo Vargas Aguilar T.S.U. Francisco Salvador García
  • 3. Troyanos Es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario.
  • 4. Síntomas de infección Generalmente aparece después de abrir un archivo contaminado que contiene el Troyano y la infección es evidente por los siguientes síntomas: Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad. Reacciones extrañas del ratón. Programas que se abren en forma inesperada. Bloqueos repetidos.
  • 5. Principios de un Troyano Debido a que generalmente un Troyano intenta abrir un puerto en la máquina para que un hacker pueda controlarla, el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto. Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de IP. Entonces: Tener una dirección de IP asignada, en ese caso esa dirección de IP se puede averiguar fácilmente para la infección. Tener una dirección de IP dinámica , como en el caso de las conexiones por módem. En este caso, el hacker debe analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a máquinas infectadas haciéndolo mas difícil.
  • 6. Protección contra Troyanos La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. Controla tanto los datos que salen de la máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. El firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.
  • 7. En caso de infección El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos orígenes desconoce, intenta abrir una conexión. Es muy importante que no autorizar conexiones de un programa que se desconoce porque podría tratarse de un Troyano. Si esto vuelve a ocurrir, es conveniente verificar que el ordenador no esté infectado con un Troyano usando un programa que los detecta y elimina. (denominadobouffe-troyen) ó  TheCleaner.
  • 8. Puertos generalmente utilizados Por lo general, los Troyanos abren un puerto en la máquina infectada y esperan que se abra una conexión en ese puerto para que los hackers puedan controlar el ordenador totalmente. Los puertos más usados por los Troyanos son los siguientes.
  • 9.
  • 10.
  • 11.
  • 12. El mejor método de protegerse de un gusano es no abrir ciegamente archivos que le llegan como adjuntos. Los archivos con las siguientes extensiones, en particular, tiene más posibilidades de estar infectados: .exe, .com, .bat, .pif, .vbs, .scr, .doc, .xls, .msi, .eml
  • 13.
  • 14.
  • 15. Protección: • Instalación de actualizaciones. • Configuración adecuada. • Rehabilitación de servicios no utilizados. Resumen de herramientas y metodologías • Des habilitación de servicios y cuentas no utilizados. • Actualización de S.O. y aplicaciones (parches). • Uso de “buenas” contraseñas. • Utilización de Firewalls. En caso de infección que hacer:
  • 16. • Chequeo de integridad de aplicaciones y S.O. • Back-ups periódicos. • Análisis periódico de logs. •Verificación periódica de servicios activos y vulnerabilidades presentes. • Desarrollo seguro de aplicaciones web. • Concientización de los usuarios. • Encriptación del tráfico. • Definición y uso de Políticas y Procedimientos. En caso de infección que hacer:
  • 17. CONCLUSIONES El troyano es un código malicioso que utiliza principalmente los puertos de comunicación para la manipulación del equipo y lo cual puede dar paso a otro tipo de malware y poner el medio para acceder. Un gusano es un código malicioso que viaja a través de la red y que principalmente aprovecha una vulnerabilidad del sistema operativo.
  • 18.
  • 19. Bibliografía  http://es.kioskea.net/contents/virus/worms.php3 http://es.kioskea.net/contents/virus/trojan.php3  http://blogs.eset-la.com/laboratorio/2011/05/09/gusanos-y-troyanos-el-reinado-del-malware/
  • 20. GRACIAS POR SU ATENCION