Troyano informático: Definición, características y detección


Troyano informático

En estos últimos tiempos se ha explotado la creatividad humana en lo que se refiere a la seguridad en los equipos de informática. Métodos y técnicas de infectar sistemas son los que sobran; entre los mismos tenemos los troyanos informáticos, o caballos de troyano.

Obviamente en Blog Informático simplemente nos encargamos de difundir la información general de lo que es un troyano, más no explicaremos técnicas sobre cómo usarlos. Este artículo va dirigido a los que desean ampliar sus conocimientos en seguridad informática.

Un troyano puede ser considerado como benigno o maligno, pero en sí no es ni un virus ni una amenaza informática, simplemente es un programa que por su naturaleza ha sido usado para fines maliciosos. Todo depende del uso que se le vaya a dar, y sus métodos.

Definición de un Troyano informático

Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático.

Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano.

Características de un Troyano informático

  • Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota
  • Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
  • A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
  • Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima

Usos y posibilidades de un Troyano informático

En este punto es donde todos tienen que tener mucho cuidado, pues aquí está la realidad de lo que es un troyano informático; inicialmente intenté dar una buena imagen de lo que significa, pero ahora vayamos a una realidad más común que vivimos en estos tiempos.

Los usos (y posibilidades) más comunes de los troyanos informáticos son:

  • Control remoto de equipos (más que obvio)
  • Espiar equipos y obtener información
  • Obtener contraseñas del Messenger
  • Corromper y dañar archivos del sistema
  • Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas
  • Tomar capturas de pantalla (similar a espiar)
  • Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad

Consejos para evitar infectarse de un Troyano informático

  • No descargar programas de páginas desconocidas o poco confiables
  • Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen
  • Mantener actualizado el antivirus (ésto es más que obligatorio)
  • Usar un buen cortafuegos, el de Windows no es muy potente que digamos
  • Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus)

Detección de un Troyano informático

Sí es cierto que a estas alturas ya podemos considerar a un troyano informático como una potente amenaza informática, después de todo lo que hemos estudiado minuciosamente. Entonces, ya que sabemos las características y usos de los troyanos, ¿cómo detectarlos?

Como los troyanos hacen uso de Internet para poder funcionar, detectar un troyano no es una tarea ni fácil ni difícil, simplemente es cuestión de organización. Lo que haremos será uso de un simple comando MS-DOS para ver las conexiones activas en nuestro ordenador.

En primer lugar vamos a cerrar los programas que hagan uso de conexión a Internet, como Messenger, Emule, etc. Ahora ejecutamos el símbolo de sistema de Windows (Menú Inicio > Ejecutar > escribimos “CMD” sin comillas y damos aceptar); el comando a usar será:

netstat -n

Si ves una conexión extraña (o desconocida) distinta a la IP de tu equipo, sí estás infectado por un troyano. Claro está que debemos ser muy cuidadosos, y no alterarnos por cualquier IP. Primero asegúrate que no sea tu IP la que encontraste en el comando que ejecutaste.

De esta forma damos por finalizado el artículo. ¿Dudas, comentarios o sugerencias?

Categoría a seguir | Hacking


«

»


22 de enero de 2009 | Autor: Kervin Vergara | Hacking, Informática General, Seguridad
Etiquetas: ,

10 Comentarios. ¡Falta el tuyo!

  1. Mauricio dice:

    probé ejecutando el comando señalado en el articulo, y me salen solo direcciones de loopback (127.0.0.1) y mi dirección IP…
    Pero hay algo q no entiendo… después de cada direccion, salen “:” y 4 digitos más, q significan¿? q señalan¿?, tienen alguna relación con los puertos¿?

    De ante mano, gracias por sus respuestas.

    Saludos!

  2. Ricardo De León, GTO dice:

    Hola.

    Espero que se encuentren muy bien todos los que hacen posible Blog Informático. De nuevo por aquí dejándoles mi comentario acerca de los troyanos, qué bien que hagan ese tipo de aportes para estar más informados acerca de los troyanos, les doy un 10, bueno un 20. Mil gracias por los aportes que hacen día con día para tenernos bien informados.

    Muchísimas felicidades por eso, y sigan así que eso los diferencia de todos.

    Reciban un cordial saludo de su servidor,
    Hasta luego!

  3. Salvador Gonzalez dice:

    Muchas gracias al “BLOG INFORMATICO”por la informacion ya que dia a dia nos traen informacion, para estar al dia de las cuales nos llegan a nuestros buzones para estar informados, muchas gracias para todos los que hacen posible este medio,sus aportes y permitirnos estar actualizados ya que habemos algunos que no entendemos,(lo digo por mi.ok) pero gracias a ustedes aprendemos algo nuevo dia a dia…Gracias.Feliz dia para todos, suerte…Su amigo. Salvador Gonzalez. Tijuana BC Mexico

  4. jorge castro dice:

    Me parece excelente la informacion que nos suministra Kervin Vergara, porque aprendemos del conocimiento de el, me gustaria tener el serial de activacion de windows vista ultimate.

  5. nhh dice:

    Para Mauricio: Hola amigo despues de cada IP salen cuatro digitos (IP:****) que son los puertos en los que estan establecidos y por los que entran y salen conexiones desde el exterior a tu ordenador. Espero haberte servido de respuesta.

  6. Mauricio dice:

    Muchas Gracias Kervin, es bastante interesante el articulo del blog que me linkeaste, de verdad gracias por atender nuestras dudas.

    nhh: Para ti también gracias por interesarte en ayudarme, gracias amigos de Blog Informático.

    Saludos. Mauricio.

  7. agustina dice:

    hola muy buena informacion..una duda como hago para saber cual es mi ip??? como se cual es?

  8. leovardo dice:

    esta informacion es muy interesante por que nos da a conocer todo lo que hay que saber de este virus o no virus