La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia.

Presentaciones similares


Presentación del tema: "TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia."— Transcripción de la presentación:

1 TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia inofensiva se ejecuta de manera oculta en el sistema y permite el acceso remoto de un usuario no autorizado al sistema. El término viene de la historia del Caballo de Troya en la mitología griega. Un troyano no es un virus informático, las principales diferencias son que los troyanos no propagan la infección a otros sistemas por si mismos y necesitan recibir instrucciones de un individuo para realizar su propósito.

2 PROPOSITO DE LOS TROYANOS
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado). Instalación de otros programas (incluyendo otros programas maliciosos). Robo de información personal: información bancaria, contraseñas, códigos de seguridad... Borrado, modificación o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Gastar el espacio libre del disco duro.

3 CARACTERISTICAS DE LOS TROYANOS
Los troyanos están compuestos principalmente por dos programas: un cliente, que envía las órdenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente. Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en: Conexión directa (el cliente se conecta al servidor) Conexión inversa (el servidor se conecta al cliente)

4 FORMAS DE INFECTARSE CON TROYANOS
Descarga de programas de redes p2p y sitios web que no son de confianza Paginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java) Exploits Ingeniería social Archivos adjuntos

5 ELIMINACION DE TOYANOS
Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos pueden un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma anormal, el ordenador funciona mas lento de lo normal, errores en el sistema operativo.... Por otro lado los programas antivirus están diseñados para eliminar todo tipo de software malicioso, además de eliminarlos también previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Es muy recomendable tener siempre un antivirus instalado en el equipo y a ser posible también un firewall.

6 TROYANOS MAS FAMOSOS Nombre Alias del autor Creación Comentarios
NetBus Carl-Fredrik Neikter 1997 Troyano TCP Back Orifice Sir Dystic 1998 Troyano de puerta trasera Back Orifice 2000 Dildog 1999 Sucesor de Back Orifice Subseven MobMan Conexión directa Bifrost KSV 2004 Destructivo troyano TCP Bandook Princeali 2005 Troyano bancario Poison Ivy Shapeless 2007 Sucesor de Bifrose


Descargar ppt "TROYANOS En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un programa malicioso que bajo una apariencia."

Presentaciones similares


Anuncios Google