¿Que es un troyano?

19 octubre 2009 en 19:16 | Publicado en General, Tecnología | Deja un comentario
Etiquetas: , , , ,

Los troyanos están diseñados para permitir a un hacker el acceso remoto a un sistema. Una vez el troyano ha sido instalado en el sistema remoto el hacker puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de el diseño de el troyano.

Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

* Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de correo no deseado).
* Instalación de otros programas (incluyendo otros programas maliciosos).
* Robo de información personal: información bancaria, contraseñas, códigos de seguridad…
* Borrado, modificación o transferencia de archivos (descarga o subida).
* Ejecutar o terminar procesos.
* Apagar o reiniciar el equipo.
* Monitorizar las pulsaciones del teclado.
* Realizar capturas de pantalla.
* Gastar el espacio libre del disco duro.

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, “El numero de troyanos esta creciendo, representan el 83% del malware detectado”.

¿Como quitar un troyano?

1. Limpia el cache, las cookies y el historial de tu navegador. (Si tienes dudas consulta a la ayuda del navegador)

2. Desintalar todos los programas descargados gratuitamente

3. Analizar la pc con un antivirus actualizado.

Con estos consejos estaras atacando a las amenazas de seguridad.

Anuncios

¿Que es un troyano?

30 agosto 2009 en 22:06 | Publicado en General | Deja un comentario
Etiquetas: , , , , , ,

En informática, se denomina troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Un “troyano” es una herramienta de administración remota que se ejecuta de manera oculta en el sistema, normalmente bajo una apariencia inocua. Al contrario un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger u otra información sensible).

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.

Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también “troyanos sociales”

¿Como proteger mis contraseñas?

30 agosto 2009 en 21:31 | Publicado en Tecnología | Deja un comentario
Etiquetas: , , , , , ,

La mejor manera de proteger nuestras contraseñas de troyanos ó malware es la siguiente:

1. En el Microsoft Word, Wordpad ó Bloc de notas escribimos la contraseñas sin incluir las cuentas ni la palabra contraseña
Ejemplo:

Live: jajamrbean

jajamrbean viene a ser la contraseña.

Luego copiamos y pegamos la contraseña en el lugar correspondiente del servidor.

Importante:  Cuando lo hacemos en el Microsoft Word queda un espacio al ultimo lugar, es preferible cambiar la contraseña, cuando nos pide ingresar la nueva contraseña, utilizar el mismo método anteriormente mencionado.  Igualmente prefiero hacerlo en el Bloc de notas.

¿Por que hacer esto para proteger nuestras contraseñas?

Cada vez que copies y pegues algo (con el mouse) ellos ni se enteraran.

Otra forma de proteger la contraseña:

Cuando ingresamos a un servidor (Live, Yahoo!, etc) en la contraseña colocamos un @ mas la contraseña y cuando completamos nos acercamos al primer punto  · y lo borramos.

por ejemplo:

·   · · · · · · · · · ·

@jajamrbean

El primer punto es el @ y los siguientes es la contraseña, lo que haremos es borrar el primer punto, o sea el @.

quedaría jajamrbean.

¿Por que hacer esto para proteger nuestras contraseñas?

Los programas maliciosos no son detectados por el antivirus, por que en si no son virus comunes, sino que son Troyanos (Caballos de Troya) que se instalan para enviar información sobre el uso del teclado.  A ellos les llega todo lo que tú escribes, cada vez que escribes una cuenta, ellos saben que lo que sigue luego es la contraseña, si ellos tienen el @ delante, insertaran el @ sin saber que la contraseña no incluye el @ delante.

Blog de WordPress.com.
Entries y comentarios feeds.