Trabjo

LOS TROYANOS PRESENTADO A: ARVEY ERLEY RODAS PRESENTADO POR: JOHANA OROZCO LOPEZ JULIAN GOMEZ EDISON CIRO ESCUELA DE TECNOLOGIAS DE ANTIOQUIA. TEC. EN ADMON, CONTABILIDAD Y SISTEMAS VI. AUDITORIA EN SISTEMAS Y SISTEMAS AVANZADOS. LA CEJA, AGOSTO 14 DE 2009. ?QUE ES UN TROYANO? Del mismo modo que el caballo de Troya mitologico parecia ser un regalo pero contenia soldados griegos que dominaron la ciudad de Troya, los troyanos de hoy en dia son programas informaticos que parecen ser software util pero que ponen en peligro la seguridad y provocan muchos danos.

Un troyano reciente aparecio como un mensaje de correo electronico que incluye archivos adjuntos que aparentaban ser actualizaciones de seguridad de Microsoft, pero que resultaron ser virus que intentaban deshabilitar el software antivirus y de servidor de seguridad. Troyano Programa informatico que parece ser util pero que realmente provoca danos. Los troyanos se difunden cuando a los usuarios se les engana para abrir un programa porque creen que procede de un origen legitimo.

Para proteger mejor a los usuarios, Microsoft suele enviar boletines de seguridad por correo electronico, pero nunca contienen archivos adjuntos. Tambien publicamos todas nuestras alertas de seguridad en nuestro sitio Web de seguridad antes de enviarlas por correo

Lo sentimos, pero las muestras de ensayos completos están disponibles solo para usuarios registrados

Elija un plan de membresía
electronico a nuestros clientes. Los troyanos tambien se pueden incluir en software que se descarga gratuitamente. Nunca descargue software de un origen en el que no confie. Descargue siempre las actualizaciones y revisiones de Microsoft de los sitio

En informatica, se denomina troyano a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a traves de una red local o de Internet, con el fin de recabar informacion o controlar remotamente a la maquina anfitriona. Un troyano no es en si un virus, aun cuando teoricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Un «troyano» es una herramienta de administracion remota que se ejecuta de manera oculta en el sistema, normalmente bajo una apariencia inocua.

Al contrario un virus, que es un huesped destructivo, el troyano no necesariamente provoca danos porque no es su objetivo. Suele ser un programa alojado dentro de una aplicacion, una imagen, un archivo de musica u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funcion util (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la tecnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legitimo de la computadora hace (en este caso el troyano es un Spyware o programa espia) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contrasenas (cuando un troyano hace esto se le cataloga de keylogger u otra informacion sensible).

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heuristica; es recomendable tambien instalar algun software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solucion bastante eficaz contra los troyanos es tener instalado un firewall. Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extranos, vigilar accesos a disco innecesarios, etc.

Programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados tambien «troyanos sociales» Las dos partes de los troyanos Los troyanos estan compuestos principalmente por dos programas: un cliente, que envia las ordenes que se deben ejecutar en la computadora infectada y un servidor situado en la computadora infectada, que recibe las ordenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.

Troyanos de conexion directa e inversa Los troyanos de conexion directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de estos, los troyanos de conexion inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de este son que traspasan la mayoria de los firewall y pueden ser usados en redes situadas detras de un router sin problemas.

El motivo de por que este obtiene esas ventajas es que la mayoria de los firewall no analizan los paquetes que salen de la computadora infectada, pero que si analizan los que entran (por eso los troyanos de conexion directa no poseen tal ventaja); y se dice que traspasan redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red. Otra de las ventajas de los troyanos de conexion inversa es que no es necesario conocer la direccion IP del servidor. Tipos de troyanos Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre disenados con propositos daninos.

Se clasifican segun la forma de penetracion en los sistemas y el dano que pueden causar. Los ocho tipos principales de troyanos segun los efectos que producen son: • Acceso remoto • Envio automatico de e-mails • Destruccion de datos • Troyanos Proxy, que asumen ante otras computadoras la identidad de la infectada • Troyanos FTP (que anaden o copian datos de la computadora infectada) • Deshabilitadotes de programas de seguridad (antivirus, cortafuegos…) • Troyanos URL (Que conectan a la maquina infectada a traves de conexiones de modem, normalmente de alto coste) Destructor de memoria: Empieza a destruir memoria mientras se envia o se pone en una conversacion Algunos ejemplos de sus efectos son: • Borrar o sobre escribir datos en un equipo infectado. • Cifrar archivos de la maquina, llevando al usuario al pago para recibir un codigo que le permita descifrarlos. • Corromper archivos • Descargar o subir archivos a la red. • Permitir el acceso remoto al ordenador de la victima. • Reproducir otros programas maliciosos, como otros virus informaticos. En este caso se les denomina ‘droppers’ o ‘vectores’. Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegacion de servicio contra servidores (DDoS) de forma distribuida entre varios equipos o envio de correo no deseado (Spam). • Espiar y recolectar informacion sobre un usuario y enviar de incognito los datos, como preferencias de navegacion y estadisticas a otras personas (Vease el articulo sobre software espia – Spyware) • Tomar capturas de pantalla en determinados momentos para saber lo que esta viendo el usuario y ser asi capaz de detectar las contrasenas que se escriben en los teclados virtuales. Monitorizar las pulsaciones de teclas para robar informacion, nombres de usuario, contrasenas o numeros de tarjetas de credito (keyloggers). • Enganar al usuario mediante ingenieria social para conseguir sus datos y numeros bancarios y otros datos de su cuenta que pueden ser usados para propositos delictivos. • Instalacion de puertas traseras en una computadora. • Control de funciones fisicas del equipo, como la apertura y cierre de los lectores de discos. • Recolectar direcciones de correo electronico y usarlas para enviar correo masivo o spam. Reiniciar el equipo cuando se ejecuta el programa. Precauciones para protegerse de los troyanos. En definitiva, se puede considerar a los troyanos un tipo de virus informaticos, y el usuario final se puede proteger de ellos de modo similar al que lo haria de otro cualquiera. Los virus informaticos pueden causar grandes danos a ordenadores personales, pero este aun puede ser mayor si se trata de un negocio, particularmente negocios pequenos que no pueden tener la misma capacidad de proteccion contra virus que pueden permitirse las grandes empresas.

Una vez que un troyano se ha ocultado en un equipo, es mas complicado protegerse de el, pero aun asi hay precauciones que se pueden tomar. La forma de transmision mas comun de los troyanos en la actualidad es el correo electronico, al igual que muchos otros tipos de virus. La unica diferencia con ellos es que los troyanos suelen tener mayor capacidad para ocultarse. Las mejores maneras de protegerse contra los troyanos son las siguientes: 1. Si recibes un correo electronico de un remitente desconocido con datos adjuntos tambien sin identificar, nunca lo abras.

Como usuario de correo electronico deberias confirmar la fuente de la que proviene cualquier correo. Algunos crackers roban la lista de direcciones de otros usuarios, asi que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro. 2. Cuando configures tus programas cliente de correo electronico, asegurate de desactivar la apertura automatica de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no. Algunos clientes de correo electronico vienen e fabrica con programas antivirus que escanean los datos adjuntos antes de ser abiertos, o se pueden sincronizar con el antivirus que tengas instalado para hacer esto. Si tu cliente no tiene esa posibilidad, quizas sea el momento de comprar otro o descargar uno gratuito que si pueda hacerlo. 3. Asegurate tambien de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las ultimas amenazas en este sentido. Actualmente, la mayoria incluye la opcion de actualizarse automaticamente.

Esta deberia estar activada para que el antivirus aproveche nuestras conexiones a Internet para descargar las ultimas actualizaciones e instalarlas. De este modo, tambien se actualizara aunque te olvides de hacerlo. 4. Los sistemas operativos actuales ofrecen parches y actualizaciones de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidades de seguridad descubiertas tras su salida al mercado, bloqueando las vias de expansion y entrada de algunos troyanos.

Llevando al dia estas actualizaciones de seguridad del fabricante del sistema operativo, tu equipo sera mucho menos vulnerable ante los troyanos. 5. Evita en lo posible el uso de redes peer-to-peer o P2P redes de comparticion de archivos como eMule, Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente estan desprotegidos de troyanos y virus en general y estos se expanden utilizandolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla. Algunos de estos programas ofrecen proteccion antivirus, pero normalmente no suele ser lo suficientemente fuerte.

Si aun asi usas redes de este tipo, suele ser bastante seguro evitar descargarte archivos calificados como canciones, peliculas, libros o fotos “raras”, desconocidas o maquetas no publicadas etc. ?Como eliminar un troyano si ya estas infectado? A pesar de estas precauciones, tambien es recomendable instalar en los sistemas programas anti-troyano, de los cuales la mayoria son gratuitos o freeware, sobre todo teniendo en cuenta el uso tan amplio que ahora mismo hay de Internet y la cantidad de datos personales que proteger de personas y programas malintencionados.

Tambien una buena manera de protegerse contra los troyanos es comprar un buen antivirus para poder prevenir, y tambien hacer copias de seguridad. Formas de infectarse con troyanos La mayoria de infecciones con troyanos ocurren cuando se engana al usuario para ejecutar un programa infectado – por ello se avisa de no abrir datos adjuntos de correos electronicos desconocidos -. El programa es normalmente una animacion interesante o una foto llamativa, pero tras la escena, el troyano infecta la computadora una vez abierta, mientras el usuario lo desconoce totalmente.

El programa infectado no tiene por que llegar exclusivamente en forma de e-mail. Puede ser enviado en forma de mensaje instantaneo, descargado de una pagina de internet o un sitio FTP, o incluso estar incluido en un CD o un diskette (La infeccion por via fisica es poco comun, pero de ser un objetivo especifico de un ataque, seria una forma sencilla de infectar tu sistema) Es mas, un programa infectado puede venir de alguien que utiliza tu equipo y lo carga manualmente.

Las probabilidades de recibir un virus de este tipo por medio de mensajeria instantanea son minimas, y normalmente, como se ha dicho, el modo mas comun de infectarse es por medio de una descarga. Por medio de sitios Web: Tu ordenador puede infectarse mediante visitas a sitios web poco confiables, como lo son las paginas porno los Chat eroticos juegos porno etc… Correo electronico: Si usas Microsoft Outlook, eres vulnerable a la mayoria de problemas de proteccion contra programas de este tipo que tiene Internet Explorer, incluso si no usas IE directamente.

Puertos abiertos: Los ordenadores que ejecutan sus propios servidores (HTTP, FTP, o SMTP, por ejemplo), permitiendo la comparticion de archivos de Windows, o ejecutando programas con capacidad para compartir archivos, como los de mensajeria instantanea (AOL’s AIM, MSN Messenger, etc. ) pueden tener vulnerabilidades similares a las descritas anteriormente. Estos programas y servicios suelen abrir algun puerto de red proporcionando a los atacantes modos de interaccion con estos programas mediante ellos desde cualquier lugar.

Este tipo de vulnerabilidades que permiten la entrada remota no autorizada a los sistemas se encuentran regularmente en muchos programas, de modo que estos deberian evitarse en lo posible o asegurarse de que se ha protegido el equipo mediante software de seguridad. Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo.

Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos, pero en cualquier caso no existe ninguna solucion perfecta e impenetrable. Algunos troyanos modernos se distribuyen por medio de mensajes. Se presentan al usuario como mensajes de aspecto realmente importante o avisos criticos del sistema, pero contienen troyanos, en los que el archivo ejecutable es el mismo o aparenta ser el propio sistema operativo, ayudando a su camuflaje.

Algunos procesos de este tipo son: Metodos de borrado Debido a la gran variedad de troyanos existente, su borrado no se realiza siempre del mismo modo. La forma normal de borrar muchos troyanos adquiridos a traves de internet es borrar los archivos temporales, o encontrar el archivo y borrandolo manualmente, tanto en modo normal como en el modo seguro del sistema operativo. Esto es porque muchos troyanos se camuflan como procesos de sistema que este no permite “matar” manualmente si se encuentran en ejecucion.

En algunos casos tambien se hace necesario editar el registro y limpiarlo de todas las entradas relativas al troyano, puesto que algunos tienen la habilidad de copiarse automaticamente a otros emplazamientos en el sistema, como carpetas con archivos de sistema que el usuario normalmente no suele visitar y donde hay una gran cantidad de archivos entre los que camuflarse a los ojos de este, ademas de introducir entradas en el registro para ejecutarse automaticamente al arrancar el sistema o bajo determinadas condiciones.

En caso de tener que limpiar el registro de estas entradas, bajo Windows, vaya a Inicio > Ejecutar > regedit y borre o repare cualquier entrada que el troyano haya introducido o corrompido en el registro. Recordemos que siempre es bueno tener un antivirus. Troyanos mas conocidos |Nombre |Alias del autor |Creacion |Comentarios | |Back Orifice |Sir Dystic |1998 |Troyano de puerta trasera | Back Orifice 2000 |Dildog |1999 |Sucesor de Back Orifice | |Bifrose |KSV |2004 |Destructivo troyano TCP | |NetBus |Carl-Fredrik Neikter |1997 |Troyano TCP | |Subseven |MobMan |1999 |Troyano TCP | RemoteHak |Hakka |*** |Troyano TCP | |Abacab |*** |*** |Abware. F | |Bandook |Princeali |2005 |Troyano bancario | |Poison Ivy |Shapeless |2007 |Sucesor de Bifrose |