Professional Documents
Culture Documents
ndice
Quines somos?..................................................................................................................................3
Qu es el malware?.............................................................................................................................4
Quines crean el malware y para qu?...........................................................................................4
Cmo puedo evitarlo y eliminarlo?................................................................................................4
Troyanos...............................................................................................................................................5
Cmo funcionan?...........................................................................................................................5
Tipos de troyanos.............................................................................................................................6
"Divertidos".................................................................................................................................6
Keyloggers..................................................................................................................................6
Botnets o redes zombie...............................................................................................................6
Backdoors....................................................................................................................................7
Fuentes de informacin........................................................................................................................7
2
Proyecto con S de Seguridad Troyanos GoatSec
Quines somos?
Nosotros somos GoatSec, un grupo de estudiantes que intenta ayudar a los usuarios a
proteger su informacin y dispositivos.
Nos centramos principalmente en malware (troyanos, viruses, gusanos, etc) pero
siempre podemos dar consejos generales sobre seguridad informtica. Si os interesan,
muchas veces publicamos estos consejos por twitter.
Nuestro grupo est formado actualmente por 4 personas:
3
Proyecto con S de Seguridad Troyanos GoatSec
Qu es el malware?
El malware es un tipo de software el cual pretende daar un sistema, causar un mal
funcionamiento o robar informacin personal. En muchos casos podemos ser infectados
por un malware sin darnos cuenta ya que estos pueden estar ocultos en archivos de todo
tipo.
4
Proyecto con S de Seguridad Troyanos GoatSec
Troyanos
Los troyanos son uno de los tantos tipos que hay de malware y en el cual nos vamos a
centrar en este documento. El objetivo es aprender a identificarlos y evitarlos pero antes
de nada veremos como funcionan para entenderlos mejor.
Su nombre viene dado por el Caballo de Troya, el cual en la historia fue usado por los
griegos para entrar en la fortaleza de Troya haciendo ver que les estaban dando un regalo
el cual les beneficiara. Una vez llegada la noche abrieron el caballo desde dentro y sali
un ejrcito griego el cual abri las puertas de la fortaleza para que pudiesen entrar ms
griegos y as acabar con la ciudad de Troya mediante el uso de un ataque sorpresa.
Por lo general suelen estar ocultos en programas aparentemente inofensivos y
beneficiosos para nuestro equipo o que tienen alguna utilidad para nosotros.
Cmo funcionan?
Una vez que se ejecutan suelen mostrar algn mensaje de error de manera que el
usuario crea que el programa no funciona pero en el tiempo que sale el mensaje se copia
en el registro y otros directorios del sistema operativo.
Una vez ya se ha copiado en otro directorio y en los registros puede auto-ejecutarse en
el inicio del sistema operativo y realizar funciones en segundo plano, de forma
transparente al usuario.
Estas funciones pueden ir desde enviar simple informacin del equipo hasta robar
datos personales (cuentas bancarias, contraseas, etc). Esto sera solo referente a
informacin puesto que podra daar al equipo seriamente e incluso dejarlo inutilizado
(pueden hacer que se apaguen los ventiladores y aumentar la frecuencia del reloj del
procesador hasta niveles peligrosos, por ejemplo).
Esta sera una explicacin simple y generalizada de como funcionan ya que se pueden
crear troyanos con diferente funcionamiento (aunque parecido al ya mencionado) pero
con el mismo propsito.
5
Proyecto con S de Seguridad Troyanos GoatSec
Tipos de troyanos
Hay diferentes tipos de troyanos, estos se clasifican segn su potencial, parte afectada
del equipo e informacin recogida.
En la mayor parte de los casos los troyanos se pueden clasificar en varios tipos, por lo
que un troyano no solo realiza una funcin, puede hacer varias.
"Divertidos"
Hemos clasificado nosotros mismos estos troyanos. A nuestro parecer son todos
aquellos troyanos antiguos los cuales no tenan un objetivo econmico, eran creados
como simples pruebas con el objetivo de molestar. Por ejemplo podan reemplazarte la
pantalla de inicio por un adorable NyanCat (y borraban absolutamente todo ya de paso).
De cualquier manera no dejaban de ser malware puesto que manipulaban nuestro
equipo.
Keyloggers
Estos troyanos son muy simples: registran todas las teclas que pulsas y se las enva a
otro equipo. De esta manera se pueden averiguar contraseas, usuarios, etc.
Lgicamente la intencin es la de robar datos personales.
Para evitar que un keylogger nos robe una contrasea podemos, por ejemplo, utilizar
un teclado virtual con el ratn en vez de usar el teclado convencional
6
Proyecto con S de Seguridad Troyanos GoatSec
Backdoors
Al igual que el anterior este no es un tipo de troyano como tal, si no que el troyano que
nos infecta nos crea una "Backdoor" o puerta trasera.
Por lo general esto se hace para que la persona distribuidora de este troyano pueda
entrar al ordenador de la otra persona y robar informacin.
Fuentes de informacin
Estas son todas las pginas que hemos consultado para hacer este documento:
ADSLZone
Wikipedia
Taringa
Chaval.es
Genbeta
Imagen del caballo de troya: BarrancoOscuro