expo troyanos[1]

13
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN IGUALA DE LA INDEPENDENCIA, GRO. SEPTIEMBRE DE 2010.

Upload: cristina

Post on 26-Jun-2015

395 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Expo troyanos[1]

ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN

IGUALA DE LA INDEPENDENCIA, GRO. SEPTIEMBRE DE 2010.

Page 2: Expo troyanos[1]

UNIVERSIDAD TECNOLÓGICA DE LA REGIÓN NORTE DE GUERRERO

ING. JOSE FERNANDO CASTRO DOMINGUEZ

TSU.MA CRISTINA ROSAS HDEZ

TSU.ANA YELI BARRIOS VILLARES

TSU.EVERARDO MORENO MEZA

Gpo:1002

Page 3: Expo troyanos[1]

TROYANOSUn software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.[

Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima Una de las principales características de los troyanos es que no son visibles para el usuario. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual

Page 4: Expo troyanos[1]

FORMAS DE INFECTARSE CON TROYANOS

• Descarga de programas de redes p2p y sitios web que no son de confianza.

• Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java).

• Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajería instantánea).

• Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a través de la mensajería instantánea).

• Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

Page 5: Expo troyanos[1]

FuncionamientoAlgunas de las operaciones que se pueden llevar a

cabo en el ordenador remoto son:

• Instalación de otros programas (incluyendo otros programas maliciosos).

• Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

• Borrado, modificación o transferencia de archivos (descarga o subida).

• Ejecutar o terminar procesos.• Apagar o reiniciar el equipo.• Monitorizar las pulsaciones del teclado.• Realizar capturas de pantalla.• Ocupar el espacio libre del disco duro con archivos

inútiles.

Page 6: Expo troyanos[1]

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender "El número de troyanos está creciendo, representan el 83% del malware detectado".La siguiente gráfica muestra el porcentaje de malware que representan los troyanos

Page 7: Expo troyanos[1]

consejos• Disponer de un programa antivirus actualizado regularmente para estar

protegido contra las últimas amenazas.• Disponer de un firewall correctamente configurado, algunos antivirus lo

traen integrado.• Tener instalados los últimos parches y actualizaciones de seguridad del

sistema operativo.• Descargar los programas siempre de las páginas web oficiales o de páginas

web de confianza.• No abrir los datos adjuntos de un correo electrónico si no conoces al

remitente.• Mantener actualizado el antivirus ( esto es más que obligatorio) • Usar un buen cortafuegos, el de Windows no es muy potente que digamos • Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado

como lo que estás descargando, pues aquí abundan los troyanos (y virus)

Page 8: Expo troyanos[1]

antivirus %

G DATA 98.89%F-Secure 98.72%Kaspersky 2010 98.67%eScan 97.82%The Shield 97.72%AntiVir Premium 98.64%Ikarus 97.15%AntiVir Personal 98.62%AVG Free 97%Avast Free 95.87%BitDefender 2010 97.61%Avast Professional 93.78%Nod32 95.97%F-Prot 91.87%McAfee 86.39%Norton 83.34%Comodo 95.57%

Clasificación de los mejores programas antivirus

Page 10: Expo troyanos[1]

OTROS TIPOS DE TROYANOS:

• Troyanos recolectores de contraseñas• Troyanos que modifican los privilegios

de un usuario• Troyanos destructivos• Programas Bromistas

Page 11: Expo troyanos[1]

CONCLUSIÓN

En razón de lo expresado pueden extraerse algunos conceptos que pueden considerarse necesarios para tener en cuenta en materia de virus informáticos:

• No todo lo que afecte el normal funcionamiento de una computadora es un virus.• TODO virus es un programa y, como tal, debe ser ejecutado para activarse.• Es imprescindible contar con herramientas de detección y desinfección.• NINGÚN sistema de seguridad es 100% seguro. Por eso todo usuario de computadoras debería tratar

de implementar estrategias de seguridad antivirus, no sólo para proteger su propia información sino para no convertirse en un agente de dispersión de algo que puede producir daños graves e indiscriminados.

Para implementar tales estrategias deberían tenerse a mano los siguientes elementos: • un disco de sistema protegido contra escritura y libre de virus• revisar periódicamente la computadora• una fuente de información sobre virus específicos• un programa de respaldo de áreas críticas• lista de lugares dónde acudir• un sistema de protección residente • tener respaldos• revisar todos los discos nuevos antes de utilizarlos• revisar todos los discos que se hayan prestado• revisar todos los programas que se obtengan por módem o redes• por lo menos un programa antivirus actualizado

Page 13: Expo troyanos[1]