Logo Studenta

Caballo de Troya

¡Estudia con miles de materiales!

Vista previa del material en texto

Caballo de Troya
Integrantes:
Andy Jipa Edson
Dávila Córdova Erika
Laulate Bazán Junior
Asignatura:
Redes y Comunicaciones
Docente:
Ing. Jimmy Max Ramirez Villacorta
Definición
Los Troyanos (o "Trojan Horses") es un término referido a un tipo de software malicioso que tienen la particularidad de "disfrazarse" presentándose como programas normales que no suponen ninguna amenaza para los usuarios para ocultar sus verdaderas intenciones. Sin embargo, a diferencia de los virus, no puede expandirse ni infectar archivos por sí solo. 
Los troyanos son actualmente la categoría de malware más común, y son utilizados habitualmente para abrir backends, tomar el control del dispositivo afectado, filtrar los datos del usuario y enviarlos a terceros, descargar y ejecutar otro software malicioso en el sistema, así como para muchos otros objetivos nefastos para el usuario.
Características
Cada tipo de malware tiene un trabajo específico que hacer, que podría incluir lo siguiente:
Interceptar contraseñas y detalles personales para ganar acceso a tus cuentas.
Robar detalles bancarios e información de tarjetas de crédito.
Ganar control sobre la red de tu computadora y corromper/eliminar archivos.
Recolectar información personal para usurpar tu identidad.
Exponer detalles confidenciales y secretos sobre tu vida.
Entre las caracteristicas mas comunes de estos tenemos:
Capacidad de contactarse con sus servidores de Comando & Control (C&C)
Extensibilidad de sus funciones
Descargar otras amenazas
Actualización
Aplicaciones
La mayoría de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde instaladores hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano.
La mayoría de los troyanos están diseñados para realizar una tarea en especifica en el equipo de una víctima. Sus aplicaciones dependerán de lo que estas realicen en el equipo, los más comunes son:
Crear puertas traseras
Spyware
Enviar costosos mensajes SMS
Realizar ransomware
Troyanos antivirus falsos
Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador, hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones:
Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.
Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.
Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.
Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.
No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.
Evitar la descarga de software de redes p2p.
Actualizar el software del equipo.
GRACIAS

Continuar navegando