TROYANO

                                               La seguridad total en Internet existe ?

                                                                       NO
Y lo peor de todo es que no somos conscientes del peligro que tiene internet .
Una de las herramientas de las que disponen las personas para poder atacar nuestro ordenador , talbet , móvil ,ect ; son los troyanos.

Que son y como funcionan ?

Un troyano es un tipo de virus .
Se caracteriza pq suele ir vinculado a un archivo como audio , fotos , vídeo ,etc.Lo cual lo hace en parte indetectable, truco : mira un archivo cuanto pesa y mira la calidad de dicho archivo si corresponde con lo que pesa . si no ves una correlación entre el archivo la calidad que tiene y lo que pesa , igual tiene un archivo troyano pegado .
Una de las formas de poder vincularlo o pegarlo es un programa que se llama calimocho entre otros muchos.
El funcionamiento es muy simple , crea una puerta trasera mediante la cual acederemos a un ordenador sin que el usuario se percate de ello , con la intención de robar información entre otras muchas cosas que podríamos hacer .
Un troyano instala un programa en un ordenador creando un cliente y otro programa en otro ordenador que seria el servidor.
Uno envía las ordenes y el otro ejecuta y devuelve los resultados.

Como darse cuenta de que tenemos un troyano en nuestro ordenador?

La forma mas sencilla y segura es la de ver si tenemos un programa encuitándose al iniciar el ordenador desconocido , o si se crean o borran archivos de forma automática , o si vemos que el ordenador funciona mas lento de lo normal, o si vemos errores en el sistema.
otra de las formas mas usadas es la de pasar programas que nos buscaran troyanos y nos los eliminara. Y otra es la de hacer lo que antes comente.

Los usos

Control remoto de equipos (más que obvio)
Espiar equipos y obtener información
Obtener contraseñas del Messenger
Corromper y dañar archivos del sistema
Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas
Tomar capturas de pantalla (similar a espiar)
Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad.

Consejos varios

No descargar programas de páginas desconocidas o poco confiables.
Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen.
Mantener actualizado el antivirus (ésto es más que obligatorio).
Usar un buen cortafuegos, el de Windows no es muy potente que digamos.
Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus).

Conclusión:

Toma todas las precauciones que quieras pero no es por desanimarte nunca estarás lo suficientemente protegido ya que si alguien quiere entrar en tu ordenador entrara tengas lo que tengas y hagas lo que hagas . Por ello intenta no tener en el ordenador , tablets , moviles , ect ; documentos importantes ni comprometidos.
Otra opcion es la de intentar poner un antivirus potente y actualizado.




3 comentarios:

  1. Como te he comentado en la anterior entrada falta la bibliografía.

    Un saludo.

    ResponderEliminar
  2. Me gusta la presentación de tus trabajos, los gráficos son originales. Por otra parte la explicación es breve y clara, así la lectura no se te hace pesada y se entiende mejor. También comparto tu punto de vista sobre la impotencia a la hora de defenderse de las amenazas en la red.

    ResponderEliminar
  3. Como mera anécdota comentaré que el primer gusano fue creado en 1988 y llamado gusano Morris, en honor a su creador Robert Morris y contagio internet dejando inoperativo 6000 ordenadores en EEUU de los 60000 estimados que había en aquel momento. Según parece todo se debió a un accidente ya que Morris no esperaba los efectos dañinos.

    ResponderEliminar