¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado.

Slides:



Advertisements
Presentaciones similares
GFI LANguard Network Security Scanner Version 8 .0 !
Advertisements

Intruso Informático.
 El antivirus es un programa que ayuda a proteger su computadora contra la mayoría de los virus, worms, troyanos y otros invasores indeseados que puedan.
Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño o perjuicio al usuario como el robo de información, modificaciones.
Sistemas operativos. Definición Un sistema operativo es un programa (software) que se inicia al encender el ordenador, se encarga de gestionar los recursos.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Ordenador ● Dispositivo electrónico capaz de realizar operaciones lógicas y matemáticas de manera programada y a gran velocidad, consta de circuitos integrados.
¡LOS SERVIDORES DE FTP Y NUBE!
Malware. ¿Qué es un Malware y cómo se puede prevenir? Los Malware son programas informáticos diseñados por ciberdelincuentes para causarle algún daño.
SISTEMAS OPERATIVOS REALIZADO POR: Noelia Hidalgo y Auda López.
Un servidor FTP es un programa especial que se ejecuta en un servidor conectado normalmente en Internet (aunque puede estar conectado en otros tipos de.
Terminal Services Alumno : Juan Noa Saccatoma. ¿Qué es? Es un componente del Sistema Operativo que básicamente me permite dos cosas: Instalar aplicaciones.
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
UN SISTEMA OPERATIVO EN LA RED ¿que es ? El escritorio virtual es un servicio para usuarios de la red internet. Este servicio se caracteriza por permitir.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
V 14: Nuevos Procedimientos
G DATA V14 Client Instalación
WINDOWS Elvira Abajo Lera Octubre, 2008.
Máquina Virtual.
PROTECCIÓN DOCUMENTAL INSTITUCIONAL
APLICACIONES DE MENSAJERIA INSTANTANEA
MSDE - ValeSoftware Objetivo MSDE-Instalación Vale Software
SERVIDOR FTP Y SERVIDOR NUBE
TIPOS DE MALWARE.
Aplicaciones.
Malware El malware es un término general que se le da a todo aquel software que perjudica a la computadora. La palabra malware proviene del término en.
Seguridad de redes empresariales
Es un malware que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario Tiene 3 características.
Ordenador Dispositivo electrónico capaz de realizar operaciones lógicas y matemáticas de manera programada y a gran velocidad, consta de circuitos integrados.
Fase 4 – Maintaining Access (Mantener Acceso)
Malware VIRUS – TROYANOS- GUSANOS O WORMS ROOTKITS BACKDOOR
Amenazas Hacker: Hacker es una persona que manipula o que posee conocimientos prácticos que modifican los usos de las cosas de modo que éstas puedan emplearse.
POLITECNICO INDES COROZAL
Seguridad informática
Seguridad Informática. Tema 3
Universidad Nacional de Canindeyú Facultad de Ciencias de la Salud
Colegio de estudios científicos y tecnológicos del estado de Michoacán, plantel 16 huandacareo *Aero ADMIN* -Guillermo Reyes Ortiz -David.
COMPUTACION 1 TEMAS:SOFTWARE DAÑINOS,¿QUE SON LOS VIRUS?,ANTIVIRUS
FORMAS DE TRABAJAR E INSTALAR LINUX UBUNTU
AGREGAR NUEVO HARDWARE
Diferentes conceptos.
QUE ES UN SERVIDOR DE CORREO
ACTIVIDAD 3 HERRAMIENTA TAREAS.
Tendencias en los sistemas operativos
COMPUTACION 1 NOMBRE DEL ALUMNO.- RICARDO SETURINO NAVA
1-ORDENADOR -Es una máquina electrónica programable que recibe y procesa datos para convertirlos en información útil -Esta compuesta por un software y.
Instalación de Ubuntu, disco raid y algunos comandos Linux
Reflexión 1°er Trimestre Facundo Salas.
COMO FUNCIONA EL RANSOMWARE
Amenazas informáticas
Amenazas del ordenador
Instalaciones Desatendidas
RECOMENDACIONES DE SEGURIDAD
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
INSTALACIÓN DE WINDOWS 7
UD 1: “Adopción de pautas de seguridad informática”
Instalación del programa en Red Multiusuario Tutorial
Seguridad en dispositivos móviles.
Tema 1 – Adopción de pautas de seguridad informática
_Principales virus informáticos. 2. 5
Instalación TruePort para Windows
Tema: Software Antivirus  Profr. Jesús P. miranda Maestría En Gestión de Calidad y Productividad.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Instalación y configuración de un servidor ftp Accede a tu archivos desde cualquier parte del mundo.
ING. JULIO GARCÍA SÁNCHEZ. Internet le ha cambiado la forma de comunicarse al mundo entero, toda la información que anteriormente resultaba tal vez difícil.
Seguridad en los Dispositivos
AMBIENTE GRAFICO DEL SISTEMA OPERATIVO WINDOWS 1.
Instalación y creación de una maquina virtual. 2/2/ La mayoría de las computadoras modernas son lo suficientemente potentes como para ejecutar varios.
ING. NANCY BASILIO MARCELO ADMINISTRACIÓN REDES DE COMPUTADORAS.
Transcripción de la presentación:

¿Que es un RAT? Software diseñado para permitir el acceso remoto o el control de un sistema. Si bien hay muchos usos legítimos, también puede ser utilizado por atacantes para iniciar o finalizar programas, instalar y desinstalar un nuevo software o realizar otras acciones no autorizadas.

Para que se utiliza el RAT Para hackear una computadora remotamente usando una RAT, tienes que crear un servidor y luego enviar este servidor a la víctima cuyo equipo estás intentando hackear. Generalmente, este servidor está enlazado a cualquier archivo, como una imagen o una canción, de modo que siempre que la víctima abra el archivo en su computadora, nuestro servidor esté instalado. Este servidor abre un puerto en la computadora de la víctima, permitiéndole hackear el dispositivo remotamente a través del puerto abierto.

Una vez que obtenga acceso remoto al equipo, puede realizar cualquiera de los siguientes procedimientos:

Desventajas de RAT La principal desventaja del software RAT es que el servidor creado para hackear el equipo de forma remota es reconocido por la mayoría de los antivirus como una herramienta de hack y los antivirus envían mensajes de alerta al instalar un servidor RAT. Afortunadamente, hay muchas opciones de software como Binders o Crypters que ocultan los servidores RAT e impiden que los antivirus envíen alertas. Incluso hay softwares como AVkiller que hacen inactivo el software antivirus, permitiendo que nuestro servidor (usado para hackear la computadora remotamente) sea instalado fácilmente en la computadora de la víctima.

Los ejemplos más infames de RATs PC Invader Es una herramienta de administración remota usada por hackers para modificar configuraciones de red esenciales en los sistemas remotos. Back Orifice Back Orifice es una infame y maliciosa herramienta de administración remota que permite al intruso hacer lo que quiera en el ordenador comprometido

Eliminando una RAT del sistema No puedes eliminar las versiones maliciosas de RATs manualmente, ya que esconden sus archivos y otros componentes en lo más profundo del sistema. El modo más confiable para eliminar estas amenazas es usar una herramienta anti-spyware legítima. Estos programas pueden ayudarte fácilmente a detectar y eliminar incluso los virus más peligrosos, por lo que no hay necesidad de posponer su instalación en tu ordenador.