You are on page 1of 7

PROYECTO CON S DE SEGURIDAD

Proyecto con S de Seguridad Troyanos GoatSec

ndice
Quines somos?..................................................................................................................................3
Qu es el malware?.............................................................................................................................4
Quines crean el malware y para qu?...........................................................................................4
Cmo puedo evitarlo y eliminarlo?................................................................................................4
Troyanos...............................................................................................................................................5
Cmo funcionan?...........................................................................................................................5
Tipos de troyanos.............................................................................................................................6
"Divertidos".................................................................................................................................6
Keyloggers..................................................................................................................................6
Botnets o redes zombie...............................................................................................................6
Backdoors....................................................................................................................................7
Fuentes de informacin........................................................................................................................7

2
Proyecto con S de Seguridad Troyanos GoatSec

Quines somos?
Nosotros somos GoatSec, un grupo de estudiantes que intenta ayudar a los usuarios a
proteger su informacin y dispositivos.
Nos centramos principalmente en malware (troyanos, viruses, gusanos, etc) pero
siempre podemos dar consejos generales sobre seguridad informtica. Si os interesan,
muchas veces publicamos estos consejos por twitter.
Nuestro grupo est formado actualmente por 4 personas:

Daniel Corrales Snchez Coordinador


Christopher Holzmann Prez Edicin de imagen y vdeo
Guillermo Toro Pavn Difusin de informacin
lvaro Caas Gonzlez Pginas web

En este documento pretendemos informar sobre troyanos, su potencial, funciones,


como evitarlos, identificarlos y eliminarlos. Pero antes de esto debemos ver que es el
malware, una breve explicacin.

3
Proyecto con S de Seguridad Troyanos GoatSec

Qu es el malware?
El malware es un tipo de software el cual pretende daar un sistema, causar un mal
funcionamiento o robar informacin personal. En muchos casos podemos ser infectados
por un malware sin darnos cuenta ya que estos pueden estar ocultos en archivos de todo
tipo.

Quines crean el malware y para qu?


El malware actualmente es creado normalmente con fines econmicos por
cibercriminales. En algunos casos es creado por con el fin de realizar pruebas y despus
los creadores distribuyen el cdigo sin pensar en las consecuencias.
Aparte de esto el malware puede ser creado para espiar a otras personas o
simplemente molestar, sin tener como fin un beneficio econmico, pero normalmente no
suele ser creado por esto.

Cmo puedo evitarlo y eliminarlo?


Normalmente se contraen al igual que casi todo el malware, archivos adjuntos en
correos no deseados, sitios webs fraudulentos, redes P2P y dispositivos USB/Cds/DVD
infectados.
La mejor manera de no ser infectados es no navegar por internet, ni tan si quiera estar
conectados a internet. Siempre que naveguemos nos exponemos a peligros, pero
podemos reducir el peligro mediante el uso de un antivirus y teniendo cuidado con las
pginas web que visitamos, los correos que recibimos (no debemos abrir correos de
alguien que no sea de confianza), descargas que realizamos, software que instalamos,
etc.
Para eliminar el malware se puede eliminar el contenido de todo el disco duro o instalar
programas antivirus. Los antivirus no aseguran poder eliminarlo todo, ya que el malware
normalmente intenta estar camuflado.
Hay algunos antivirus gratuitos los cuales pueden ayudarte a eliminar el malware.
En muchos casos nosotros mismos hemos podido dar permiso a un malware para que
se instale en nuestro ordenador, por ejemplo, cuando instalamos un programa y no
leemos las condiciones de uso. Dado este caso un antivirus no detectara el malware casi
nunca.
Para ms informacin sobre el malware (no solo de troyanos) visitad nuestra
presentacin en Slideshare y nuestro post en Wordpress.

4
Proyecto con S de Seguridad Troyanos GoatSec

Troyanos
Los troyanos son uno de los tantos tipos que hay de malware y en el cual nos vamos a
centrar en este documento. El objetivo es aprender a identificarlos y evitarlos pero antes
de nada veremos como funcionan para entenderlos mejor.
Su nombre viene dado por el Caballo de Troya, el cual en la historia fue usado por los
griegos para entrar en la fortaleza de Troya haciendo ver que les estaban dando un regalo
el cual les beneficiara. Una vez llegada la noche abrieron el caballo desde dentro y sali
un ejrcito griego el cual abri las puertas de la fortaleza para que pudiesen entrar ms
griegos y as acabar con la ciudad de Troya mediante el uso de un ataque sorpresa.
Por lo general suelen estar ocultos en programas aparentemente inofensivos y
beneficiosos para nuestro equipo o que tienen alguna utilidad para nosotros.

Cmo funcionan?
Una vez que se ejecutan suelen mostrar algn mensaje de error de manera que el
usuario crea que el programa no funciona pero en el tiempo que sale el mensaje se copia
en el registro y otros directorios del sistema operativo.
Una vez ya se ha copiado en otro directorio y en los registros puede auto-ejecutarse en
el inicio del sistema operativo y realizar funciones en segundo plano, de forma
transparente al usuario.
Estas funciones pueden ir desde enviar simple informacin del equipo hasta robar
datos personales (cuentas bancarias, contraseas, etc). Esto sera solo referente a
informacin puesto que podra daar al equipo seriamente e incluso dejarlo inutilizado
(pueden hacer que se apaguen los ventiladores y aumentar la frecuencia del reloj del
procesador hasta niveles peligrosos, por ejemplo).
Esta sera una explicacin simple y generalizada de como funcionan ya que se pueden
crear troyanos con diferente funcionamiento (aunque parecido al ya mencionado) pero
con el mismo propsito.

5
Proyecto con S de Seguridad Troyanos GoatSec

Tipos de troyanos
Hay diferentes tipos de troyanos, estos se clasifican segn su potencial, parte afectada
del equipo e informacin recogida.
En la mayor parte de los casos los troyanos se pueden clasificar en varios tipos, por lo
que un troyano no solo realiza una funcin, puede hacer varias.

"Divertidos"
Hemos clasificado nosotros mismos estos troyanos. A nuestro parecer son todos
aquellos troyanos antiguos los cuales no tenan un objetivo econmico, eran creados
como simples pruebas con el objetivo de molestar. Por ejemplo podan reemplazarte la
pantalla de inicio por un adorable NyanCat (y borraban absolutamente todo ya de paso).
De cualquier manera no dejaban de ser malware puesto que manipulaban nuestro
equipo.

Keyloggers
Estos troyanos son muy simples: registran todas las teclas que pulsas y se las enva a
otro equipo. De esta manera se pueden averiguar contraseas, usuarios, etc.
Lgicamente la intencin es la de robar datos personales.
Para evitar que un keylogger nos robe una contrasea podemos, por ejemplo, utilizar
un teclado virtual con el ratn en vez de usar el teclado convencional

Botnets o redes zombie


No es exactamente un tipo de troyano, es una red creada por un troyano o en algunos
casos un gusano.
Los usuarios que pertenecen a esta red normalmente no son conscientes ni tan si
quiera de que existe la red ya que se unen cuando el troyano o gusano los infecta. La
intencin de crear esto es atacar a un equipo en concreto mediante el uso de esta red que
ha creado el troyano, de esta forma la potencia de un ataque es mucho mayor ya que no
solo ataca la persona que lo desea, si no que tiene a mucha ms gente infectada la cual
est atacando a un equipo insconcientemente.
Para identificar este tipo de troyanos lo ms facil es hacer un escaneo de los paquetes
que se envan, de forma que si hay paquetes envindose sin haber hecho nada,
seguramente sea porque tenemos algn tipo de malware, ya sea que pertenecemos a una
botnet o que un troyano cualquiera est enviando informacin.

6
Proyecto con S de Seguridad Troyanos GoatSec

Backdoors
Al igual que el anterior este no es un tipo de troyano como tal, si no que el troyano que
nos infecta nos crea una "Backdoor" o puerta trasera.
Por lo general esto se hace para que la persona distribuidora de este troyano pueda
entrar al ordenador de la otra persona y robar informacin.

Fuentes de informacin
Estas son todas las pginas que hemos consultado para hacer este documento:
ADSLZone
Wikipedia
Taringa
Chaval.es
Genbeta
Imagen del caballo de troya: BarrancoOscuro

You might also like