Troyano

descargaPDF     Animacion

Los troyanos se han consolidado como la temible nueva generación de ataques cibernéticos, debido a su modalidad de incursión ilegal en servidores, estaciones de trabajo o PCs, pudiendo tomar el control de los sistemas comprometidos, con los consiguientes daños que ello implica.

¿Qué es un programa troyano-

Un troyano o caballo de Troya es aquel programa que se hace pasar por un programa válido siendo en realidad un programa malicioso.

Se llama troyano, caballo de Troya o trojan horse (en inglés) por la semejanza con el caballo que los griegos utilizaron para disfrazar su identidad y ganar la guerra contra la ciudad de Troya.

¿Cómo podría infectar mi equipo un caballo de Troya-

Cuando buscamos un programa específico para cierta tarea y lo descargamos de un sitio Web no confiable, esto es, no oficiales o que no cuentan con algún mecanismo de autenticidad como es el intercambio de certificados, estamos expuestos a descargar un programa troyano.

Otra manera de poder adquirir uno de estos códigos maliciosos es mediante correo electrónico dentro de un archivo adjunto.

¿Cómo actúa un caballo de Troya-

Los caballos de Troya realizan múltiples acciones, algunos llevan a cabo acciones destructivas y otros simplemente se encargan de espiar y robar información.

Día a día las técnicas que usan los intrusos van evolucionando y actualmente los caballos de Troya son muy sofisticados logrando incluso actuar como backdoors o puertas traseras. Estas puertas traseras son utilizadas para abrir un canal de comunicación que permite al intruso conectarse a nuestro equipo y manipularlo remotamente sin que nosotros estemos conscientes de ello.

Algunos otros caballos de Troya realizan tareas menos complejas como son el robar contraseñas o descargar e instalar programas espía de sitios Web maliciosos.s

¿Cómo me protejo de los caballos de Troya-

Las recomendaciones que se deben tener en cuenta para evitar anidar un caballo de Troya en nuestro equipo son:

  • Contar con un software antivirus actualizado.
  • Contar con un software antispyware.
  • Aplicar constantemente actualizaciones de seguridad a nuestro equipo.
  • No descargar archivos adjuntos de correos electrónicos sospechosos ni de remitentes desconocidos.
  • No descargar archivos de sitios Web no confiables.

Revisión histórica

  • Liberación original: 23 de noviembre de 2005
  • Última revisión: octubre de 2009

El Departamento de Seguridad en Computo/UNAM-CERT agradece el apoyo en la elaboración y revisión de este documento a:

  • Luis Fernando Fuentes Serrano
  • Rocío del Pilar Soto Astorga

Para mayor información acerca de éste documento de seguridad contactar a:

UNAM CERT Equipo de Respuesta a Incidentes UNAM
Departamento de Seguridad en Cómputo DGSCA - UNAM
E-Mail: seguridad@seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 43

Animación:

[ Más videos ] [ Volver a Eduteca ][ Volver al menu ]

Definiciones

Defensa

Amenazas

Históricos

Comenta

Envíanos tus dudas o comentarios sobre terminología de seguridad informática

Nombre

e-mail

Comentarios

También puedes cambiar tu estado de suscripción al llenar de nuevo esta forma y seleccionando si quieres recibir el Boletín

Tu registro se identifica por tu correo electrónico

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

ript>