Sunteți pe pagina 1din 3

VIRUS TROYANO

El virus troyano es una clase de virus que se caracteriza por engaar a los
usuarios disfrazndose de programas o archivos legtimos (Fotos, Msica,
Documentos, etc.), con el objeto de infectar y causar dao.
El objetivo principal del virus troyano es crear una puerta trasera o backdoor en
ingls; que d acceso a una administracin remota del atacante no autorizado, con
el objeto de robar informacin confidencial y personal.
Los troyanos estn diseados para que un atacante acceda a un sistema en forma
remota y realizar diferentes acciones sin pedir permiso. Las acciones que el
atacante puede realizar dependen de los privilegios del usuario que est siendo
atacado y de las caractersticas del troyano.

CARACTERSTICAS
Conformado por un cliente y un servidor: el cliente es el mdulo que se
instala en el equipo remoto, y el servidor es el mdulo que se usa para
hacer la gestin remota.
Si el cliente del troyano est en modo oculto o invisible, el antivirus lo
detecta como si se tratara de un virus potencial; de lo contrario, puede que
ni siquiera lo detecte.
A diferencia de los dems virus, que su meta es daar el sistema, los
troyanos pretenden ofrecer al usuario la posibilidad de ejercer control
remoto sobre una computadora.
Por lo general los troyanos son programas que se ocultan en imgenes o
archivos multimedia (audio o video) para su fcil instalacin en el equipo de
la vctima.

USOS Y POSIBILIDADES
En este punto es donde todos tienen que tener mucho cuidado, pues aqu est la
realidad de lo que es un troyano.

Los usos y posibilidades ms comunes de los troyanos son:

Control remoto de equipos.


Espiar equipos y obtener informacin.
Obtener contraseas del usuario.
Corromper y daar archivos del sistema.
Asignar contraseas a archivos, para as sobornar a los usuarios victimados
para que paguen un dinero y se les pueda devolver todas las contraseas
respectivas.
Tomar capturas de pantalla.
Engaar al usuario con Ingeniera Social para conseguir datos como
nmeros bancarios, contraseas, nombres de usuario, entre otros datos de
confidencialidad.

CONSEJOS PARA EVITAR INFECTARSE DE UN TROYANO


No descargar programas de pginas desconocidas o poco confiables.
Tener cuidado con los correos electrnicos que recibimos: nunca hay que
abrir un correo de un remitente desconocido con un archivo desconocido,
como si fuera una imagen.
Mantener actualizado el antivirus.
Usar un buen Firewall, el de Windows no es el mejor en estos casos.
Evitar usar o descargar programas P2P como torrent, bittorrent, etc.

DETECCIN DE UN TROYANO
Como los troyanos hacen uso de internet para poder funcionar, detectar un
troyano no es una tarea fcil ni difcil, simplemente es cuestin de organizacin. Lo
que se recomienda es hacer uso de un comando MS-DOS para ver las conexiones
activas en el equipo.
Para esto, hay que cerrar todos los programas y ventanas que hagan uso de
internet. Ejecutar el Smbolo del Sistema (mejor conocido como CMD) y el
comando es:
Netstat n
Si notamos una conexin extraa o desconocida distinta a la direccin IP del
equipo, quiere decir que ests infectado por un troyano. Debemos ser muy
cuidadosos y no alterarnos por la primer IP desconocida que veamos. Hay que
asegurarse de que no sea la direccin IP del equipo.

REFERENCIAS BIBLIOGRFICAS
Vergara, K. (2009). Troyano informtico: Definicin, Caractersticas y deteccin.
Recuperado de: http://www.bloginformatico.com/troyano-informatico-definicioncaracteristicas-y-deteccion.php
Seguridad, PC. (?). Concepto de Troyanos Informticos. Recuperado de:
http://www.seguridadpc.net/troyanos.htm

S-ar putea să vă placă și