Successfully reported this slideshow.

Expo troyanos[1]

551 views

Published on

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Expo troyanos[1]

  1. 1. ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN<br />IGUALA DE LA INDEPENDENCIA, GRO. SEPTIEMBRE DE 2010.<br />
  2. 2. UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO<br />ING. JOSE FERNANDO CASTRO DOMINGUEZ<br />TSU.MA CRISTINA ROSAS HDEZ<br />TSU.ANA YELI BARRIOS VILLARES<br />TSU.EVERARDO MORENO MEZA<br />Gpo:1002<br />
  3. 3. TROYANOS<br />Un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[<br />Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima <br />Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual<br />
  4. 4. FORMAS DE INFECTARSE CON TROYANOS<br />Descarga de programas de redes p2p y sitios web que no son de confianza.<br />Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).<br />Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).<br />Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).<br />Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.<br />
  5. 5. Funcionamiento<br />Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:<br /><ul><li>Instalación de otros programas (incluyendo otros programas maliciosos).
  6. 6. Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  7. 7. Borrado, modificación o transferencia de archivos (descarga o subida).
  8. 8. Ejecutar o terminar procesos.
  9. 9. Apagar o reiniciar el equipo.
  10. 10. Monitorizar las pulsaciones del teclado.
  11. 11. Realizar capturas de pantalla.
  12. 12. Ocupar el espacio libre del disco duro con archivos inútiles.</li></li></ul><li>De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender"El número de troyanos está creciendo, representan el 83% del malware detectado".La siguiente gráfica muestra elporcentaje de malware que representan los troyanos <br />
  13. 13. consejos<br />Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.<br />Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado.<br />Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.<br />Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.<br />No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.<br />Mantener actualizado el antivirus ( esto es más que obligatorio) <br />Usar un buen cortafuegos, el de Windows no es muy potente que digamos <br />Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus) <br />
  14. 14.
  15. 15.
  16. 16. OTROS TIPOS DE TROYANOS:<br />Troyanos recolectores de contraseñas<br />Troyanos que modifican los privilegios de un usuario<br />Troyanos destructivos<br />Programas Bromistas<br />
  17. 17. CONCLUSIÓN<br />En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:<br />No todo lo que afecte el normal funcionamiento de una computadora es un virus.<br />TODO virus es un programa y, como tal, debe ser ejecutado para activarse.<br />Es imprescindible contar con herramientas de detección y desinfección.<br />NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.<br />Para implementar tales estrategias deberían tenerse a mano los siguientes elementos: <br /> <br />un disco de sistema protegido contra escritura y libre de virus<br />revisar periódicamente la computadora<br />una fuente de información sobre virus específicos<br />un programa de respaldo de áreas críticas<br />lista de lugares dónde acudir<br />un sistema de protección residente <br />tener respaldos<br />revisar todos los discos nuevos antes de utilizarlos<br />revisar todos los discos que se hayan prestado<br />revisar todos los programas que se obtengan por módem o redes<br />por lo menos un programa antivirus actualizado<br />
  18. 18. BIBLIOGRAFIA <br />http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)<br />http://www.kaspersky.com/sp/threats_faq#trojan<br />http://www.hormiga.org/antivirus/virus-troyano.html<br />http://foro.elhacker.net/tutoriales_documentacion/manualtodo_sobre_los_troyanos-t93624.0.html<br />

×