Troyano




Además de ser los más peligrosos, los troyanos también son los más populares en cuanto a tipo de malware, estimándose en un 76 por ciento la tasa de infección total por troyanos.
Recuerda que un troyano no es un virus aunque normalmente se distribuya y funcione como tal. Su principal diferencia es su finalidad ya que están diseñados no para dañar el equipo informático (como un virus) sino para acceder a él y lograr tomar su control permitiendo el acceso remoto del atacante
Para ello suele introducirse junto a una aplicación benigna y de ahí el nombre de ‘troyano’ o caballo de Troya, en relación con el famoso artefacto utilizado por los griegos micénicos para entrar y tomar la ciudad de Troya.
Tienes más información en la infografía de Panda aunque seguro que ya conoces el funcionamiento y peligrosidad de estos troyanos de los que tienes ejemplos como el Flashback para Mac o el ‘virus de la policía’, de nombre erróneo ya que como sabes se trata de un troyano en toda regla, el más peligroso que funciona en España.


Este tipo de virus informático es visto por el usuario como un programa genuino, inofensivo, sin embargo en el momento que se ejecuta el mismo genera muchos daños para el sistema.Un troyano puede hacer muchas cosas, la más común es la creación de una puerta trasera que permite que un usuario no autorizado pueda tener control remoto del sistema infectado por este virus informático.
Esto puede ser causar daños muy grandes debido a que da acceso a una persona no autorizada, pudiendo este realizar varias acciones una vez dentro del sistema sin necesitar ningún tipo de permiso por parte del usuario.
Algunas de estas acciones pueden ser:
-          Utilizar la página para una botnet
-          Instalación de otros programas
-          Robo de información
-          Borrado, modificación o transferencia de archivos
-          Administrar procesos
-          Apagar o reiniciar el equipo
-          Borrado de disco duro
-          Y más…
Un troyano está formado por 3 partes: una persona que envía órdenes al sistema infectado, un servidor que se encuentra en el sistema infectado y un editor de este servidor para configurarle al mismo nuevas cosas.
Estos virus informáticos entran a los sistemas, en la mayoría de los casos, mediante la ejecución de un software infectado con un troyano. Este proceso es totalmente transparente para el usuario, va a ejecutar el software sin detectar nada raro pero va a estar incluyendo el troyano también.
Los lugares más frecuentes de donde infectarse con este tipo de virus informático son sitios web con ActiveX o Java, adjuntos en emails, redes P2P, entre otros.
virus informatico
Es muy importante prevenir la entrada de este tipo de virus informatico ya que su detección es muy difícil de realizar una vez infectado el sistema. Nos podemos dar cuenta por ejemplo si vemos procesos raros ejecutándose o archivos que son eliminados, modificados o movidos a otro directorio.
Aquí algunos de los troyanos más conocidos:
-          NetBUS
-          SubSeven
-          Dolly Trojan
-          Cybersensor
-          Back Oriffice 2000
-          Etc…
Para estar protegidos frente a un troyano necesitamos tener una solución de antivirus, un firewall de escritorio y el sistema operativo actualizado con los parches de seguridad correspondientes.  También es aconsejable no abrir adjuntos  de remitentes desconocidos y NO UTILIZAR REDES P2P!

 

0 comentarios:

Publicar un comentario