You are on page 1of 4

Troyano: Para saber cmo opera un troyano debemos saber que este es un tipo de virus cuyos

efectos una vez infectado son severamente peligrosos. Este tipo de virus pueden eliminar
ficheros o destruir la informacin contenida en un disco duro u ordenador de una persona,
adems tambin poseen la funcionalidad de capturar y reenviar datos confidenciales a una
direccin externa o abrir puertos de comunicaciones sin el consentimiento del usuario,
permitiendo que un ciber atacante controle de manera general un ordenador remotamente.

Algunos troyanos tambin incluyen funcionalidades de aplicaciones de terceros, como es el


caso de los key loggers, para poder capturar y registrar toda la informacin introducida en el
ordenador desde el teclado, as se le hace fcil la obtencin de contraseas y cuentas de
usuario.

Cmo funciona un troyano?

Las vas regularmente para la propagacin de un troyano son normalmente por correo
electrnico, la transferencia de archivos durante una conversacin en tiempo real (Chat) o
mensajera instantnea, la descargar de software libre o descara de sitios desconocidos de
internet y tambin por medio de los recursos compartidos en una red local.

El correo electrnico es muy usado, puesto que es el medio ms fcil por el cual un atacante
puede enviar un archivo camuflado en el contenido de un correo para que la vctima lo
ejecute. Por lo general estos mensajes traen como asunto referencias de juegos, pornografa,
ocio, tarjetas de felicitaciones y aparentan en los archivos ser documentos de texto, imgenes
o archivos PDF, cuando su contenido trae el cdigo malicioso que permite el puente entre el
ordenador infectado y el atacante.

Una vez se ejecuta el cdigo malicioso en un ordenador, este notifica al atacante y permite a
su vez la conexin remota para que el delincuente tenga control total del ordenador sin que
el usuario se d cuenta y mucho menos sin el consentimiento del mismo.

Cmo protegernos?

Existen muchas medidas preventivas para evitar la infeccin de este tipo de virus y que no
necesitan de conocimientos tcnicos avanzados:

1. Descargar aplicaciones desde sitios web seguros o conocidos.


2. Actualizar frecuentemente el sistema operativo y las aplicaciones que se
ejecutan.
3. Implementar aplicaciones de seguridad que contribuyan comprobar las
vulnerabilidades en el sistema operativo.
4. No ejecutar aplicaciones de procedencia desconocidas sin importar la va de
adquisicin.
5. Rechazar y/o bloquear mensajes de correos electrnicos desconocidos.
6. Utilizar aplicaciones y comandos del Sistema Operativo que permitan conocer
el uso de los puertos de comunicacin.
7. Tener instalada, configurada y activa una solucin de firewall y filtro de
correos electrnicos, preferiblemente en el mismo anti virus.
8. Escanear todo medio de almacenamiento antes de ser utilizado en un
ordenador.

MITM "Man in The Middle": En el mundo de la informtica un ataque Man in the


middle es una amenaza que opera gracias a un intermediario, este ataque adquiere la
capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes sin que
ninguna de ellas se entere de que el mensaje ha sido alterado.

Cmo funciona?

Este ataque engaa a todos los componentes de la red, al router se le da a entender que es el
equivalente a todos los usuarios en la red local y a los usuarios conectados se les da a entender
que es el router que sirve como puerta de acceso, e esta manera ambas partes envan
informacin y a pesar de que muchos datos se encuentran encriptados, muchas partes se
envan en texto plano.

Para protegerse de este tipo de amenaza es necesario usar siempre sitios web con conexin
cifrada a travs de SSL HTTPS.

Activar la verificacin de dos pasos, es un mtodo efectivo que se aplica en muchos servicios
de mensajera instantnea, redes sociales y correos electrnicos, este factor aumenta la
seguridad del acceso a cuentas de usuarios.

El uso de redes VPN permite comunicacin por medio de un tnel de manera cifrada entre el
cliente y un servidor hacienda de este un proceso seguro.

Evitar conectarse a redes WiFi abiertas o desconocidas.

Botnets: Es un trmino que hace referencia a un conjunto o a una red de robots informticos
conocidos tambin como bots que se ejecutan de manera automtica y de manera autnoma
donde el objetivo de estos es controlar de manera absoluta y remota los ordenadores y
servidores infectados.

Cmo funcionan?

Este tipo de amenazas habitualmente tienden a formarse en uso de cracks o archivos


distribuidos con algn software P2P. Este tipo de software suele contener malware el cual
hace el escaneo de toda una red local y la informacin contenida en un disco duro con el fin
de propagarse aprovechado las vulnerabilidades que posea un sistema operativo.

Una botnet suele usar el protocolo IRC y en la actualidad hacen uso del protocolo HTTP lo
cual hace ms complejo la desarticulacin de esta amenaza en operacin.
Cmo protegerse?

Las posibilidades de un ataque Mitm siempre sern altas, por tales razones existen varios
tipos de tcnicas de defensas de autenticacin basadas en claves pblicas, contraseas, claves
secretas, autenticacin mutual fuerte y el uso de sistemas biomtricos. La integridad de las
claves pblicas deben asegurarse de alguna manera por lo cual debern ser secretas para las
contraseas debern contar con un requerimiento adicional de confidencialidad.

Jorge Ivn Mosquera Palacios.

UDR Cali.

Fundamentos de la Seguridad Informtica

UNAD.

Referencias:

Shell Shock Labs: Funcionamiento de un MITM y como evitarlo

URL http://www.shellshocklabs.com/2012/10/funcionamiento-de-un-mitm-y-
como.html

Qu es un ataque MAN-IN-THE-MIDDLE (MITM)? | ITSitio Tecnologa

URL http://www.itsitio.com/ar/que-es-un-ataque-man-in-the-middle-mitm/

Caballo de Troya (Informtica) EcuRed

URLhttps://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#M.C3.A9tod
os_de_propagaci.C3.B3n
Qu es un troyano y cmo protegernos? - Panda Security

URL http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/

Qu es un troyano, cmo funciona y cmo podemos protegernos?

URL https://www.genbeta.com/seguridad/que-es-un-troyano-como-funciona-y-
como-podemos-protegernos

You might also like