Todo lo que siempre quiso saber sobre Seguridad Informática y no se atrevió a preguntar: Troyanos

24/10/2012

Todo lo que siempre quiso saber sobre Seguridad Informática y no se atrevió a preguntar: Troyanos

Mercados:IBEX 35 Los mejores del día
Último Dif.
REE 18,49 EUR 2,72% Operar
MRL 12,20 EUR 2,26% Operar
NTGY 23,70 EUR 2,11% Operar
IBE 9,27 EUR 1,25% Operar
Datos extraidos el a las
*Datos diferidos, al menos, en 15 minutos

Publicidad

Diccionario de finanzas claras

COMPARTIR EN REDES SOCIALES

1715.519247485_5F00_14c3d6dff0Un troyano es un malware (programa malicioso) que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo realiza otras acciones desconocidas por el usuario y que ponen en riesgo la seguridad del dispositivo en el que se ejecuta, como por ejemplo permitiendo la administración remota de un ordenador por parte de un atacante. Para tener control total del equipo, los troyanos suelen aprovecharse de debilidades no parcheadas en alguno de los componentes instalados. El nombre proviene del conocido Caballo de Troya que fue utilizado por los griegos como estrategia de entrada en Troya.

Una vez que el atacante tiene el control del sistema infectado, éste pasa a formar parte de una red de equipos o BotNet. Lo más habitual es que los atacantes pongan sus BotNets a disposición del mejor postor en páginas web del mercado negro destinadas a estos fines. El uso que se da a estas BotNets es diverso. Pasa desde el robo de información confidencial (información de cuentas, direcciones de email, claves bancarias, documentos confidenciales, números de cuenta, datos de tarjetas de crédito...) hasta su uso para provocar denegaciones de servicio en servidores (DDoS).

Todo este tipo de información personal es a su vez puesta a la venta y adquirida por mafias organizadas con el principal objetivo de robar dinero a los infectados.

La forma de infección se produce de la siguiente forma; un usuario se descarga un programa o le llega a su dirección un correo electrónico con un programa adjunto que, por ejemplo, simula ser un juego. El usuario se instala el programa. Lo que no sabe el usuario que se está instalando el juego y un troyano a la vez. El usuario sólo es consciente de haber instalado el juego.

Hay diferentes tipos de troyanos teniendo en cuenta el tipo de acción que realizará el atacante, que puede ser alguna de las siguientes; para ganar acceso, para enviar datos, para borrar ficheros, para realizar un ataque de denegación de servicio en un servidor de Internet, para deshabilitar software de seguridad...

Pueden llegar a instalarse por el simple hecho de visitar una página web en la que haya algún componente malicioso oculto y, dependiendo del estado de seguridad del equipo (nivel de parches instalados), esta instalación puede ser totalmente silenciosa sin que el usuario note nada en absoluto durante su navegación.

Las redes P2P o aplicaciones de descarga masiva son un mecanismo idóneo para la propagación de malware ya que se utilizan para intercambio de archivos entre usuarios anónimos, de forma que es sencillo introducir un troyano en ficheros que se comparten. Además, la dudosa legalidad de algunas descargas realizadas a través de P2P, unido al carácter distribuido y transnacional de estas redes hacen complejas tanto la identificación de la fuente original como la exigencia de responsabilidades ante una descarga maliciosa.

Otro medio de propagación habitual es a través de un correo electrónico en el que se le invita a un usuario a ejecutar un archivo. 

La mejores prácticas para mitigar en la mayor medida posible esta amenaza son las habituales: tener un antivirus actualizado, tener el sistema operativo y todos nuestros programas al día de actualizaciones y parches.

Fotografía de nickhall | Flickr

 

Publicidad

Deja tu comentario Normas de uso

Para poder comentar debes estar logado y haber iniciado sesión

Iniciar sesión con Facebook Iniciar sesión con Twitter Iniciar sesión con Google+
Normas de uso máximo 1100 carácteres

Destacados