You are on page 1of 5

SEGURIDAD COMPUTACIONAL

INFECCION POR TROYANOS


JAIME RADICH VASQUEZ
IACC
30/12/2018
DESARROLLO

INSTRUCCIONES: Describa y explique cada uno de los componentes fundamentales


de los virus clasificados como troyanos. Explique además en detalle su forma de
operar.

VIRUS: Un virus es un programa informático creado para producir algún daño a un


equipo y/o a todos los componentes de una red, y que posee ademas dos
características particulares: Pretende actuar de forma transparente al usuario y tiene
la capacidad de reproducirse a si mismo. Los virus pueden ingresar a un equipo
desde otras computadoras infectadas o a través de medios extraibles (CD, DVD,
entre otros) o por medio de una red (local o Internet).
TROYANO: “Un troyano técnicamente es un software o pieza de código que se
presenta como un software legitimo e inofensivo, pero que durante su ejecución
realiza operaciones que resultan en daño de diverso tipo y profundidad a los
sistemas de computo.” IACC (2018).
Un troyano es un código malicioso que, diferencia de los virus y gusanos, no puede
reproducirse por sí mismo. Usualmente se encuentra en forma de archivo ejecutable
(.exe, .com) y no contiene ningún elemento más, a excepción del propio código del
troyano. Por esta razón la única solución consiste en eliminarlo.
Poseen varias funciones, desde actuar como Keyloggers (se contactan y transmiten
las acciones realizadas en el teclado), y eliminar archivos hasta formatear discos.
Algunos contienen una funcionalidad especial que instala programas troyanizados,
una aplicación cliente servidor que garantiza al desarrollador acceso remoto al
equipo. Un troyano se instala en segundo plano, de tal manera que cuando la victima
ejecuta el primer programa, el troyano se instala sin levantar sospechas. Es por este
motivo que se compara con la leyenda del Caballo de Troya.
ARQUITECTURA: Compuesta principalmente de dos componentes, de un programa
servidor y de un programa cliente. Por otra parte podemos encontrar troyanos con
ADDINS, estos permiten habilitar un mayor numero de funciones o un programa
editor para dar una configuración más personalizada al servidor y así tener un mayor
control sobre las victimas.
PROGRAMA SERVIDOR: El servidor que ha sido previamente instalado en el pc
victima, es un programa que tiene la particularidad de ocupar muy poco espacio. El
servidor va asociado al cliente, así el servidor un blackdoor (puerta trasera) tiene el
fin de permitir la intrusión del atacante por cualquiera de los puertos TCP/IP.
PROGRAMA CLIENTE: El cliente que se encuentra en el computador del intruso,
generalmente posee una interfaz con opciones desde las cuales puede ejecutar
remotamente acciones sobre el pc victima.
PROGRAMA EDITORES: Este configura y personaliza el modulo servidor dándole
opciones de métodos para avisar cuando la victima se ha conectado e identificarla
fácilmente en caso de tener varias victimas por medio de la IP.
METODOLOGIA DE INFECCIÓN: Un troyano consta de dos módulos, Cliente y
Servidor, indispensables ambos para su funcionamiento. El troyano crea una puerta
trasera la cual proporciona la posibilidad de un acceso no autorizado al computador
de la victima, de tal forma que abre un canal de comunicación por donde se puede
acceder al sistema que sera vulnerado.
El modulo servidor puede estar protegido con una contraseña, la cual debe ser
introducida por el cliente para tener el control, de esta manera el atacante evita que
otra persona intente desde otro modulo cliente tome el control. El cliente necesita la
dirección IP de la maquina donde esta instalado el modulo servidor para poder
entablar una conexión, la cual puede ser enviada por el servidor a una lista e correo.
TIPOS:
BACKDOOR, puerta trasera explicado anteriormente.
EXPLOIT: Programa que aprovecha vulnerabilidades de los sofware de aplicaciones
de un PC.
ROOTKIT: Son diseñados para ocultar ciertos objetos en el sistema, su objetivo
principal es ocultar la presencia de programas maliciosos y así ampliar el periodo de
tiempo sin ser detectado.
BANCARIO: Se diseñan para robar datos de personas que son clientes bancarios
online, sistemas de pago electrónico y tarjetas de crédito o débito.
DDOS: Se diseñan para realizar ataques DoS (denegación de servicio) contra una
dirección web especifica.
DOWNLOADER: Descargan e instalan nuevas versiones de los programas maliciosos
en un ordenador incluidos troyanos y adware.
Entre otros.
BIBLIOGRAFIA

DOCUMENTOS IACC (2018).


http://www.ieseduardovalencia.com/tutorialestic/tutorialdesinfeccion.pdf
https://es.scribd.com/doc/298569564/Virus-Troyanos-gusanos-y-sus-caracteristicas

You might also like