ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Infección por Troyanos


Enviado por   •  5 de Marzo de 2020  •  Ensayos  •  583 Palabras (3 Páginas)  •  195 Visitas

Página 1 de 3

Infección por Troyanos

Carolay Muñoz Yañez

Seguridad Computacional

Instituto IACC

Domingo 29 de Diciembre del 2019


Desarrollo

INSTRUCCIONES: Describa y explique cada uno de los componentes fundamentales de los virus clasificados como troyanos. Explique además en detalle su forma de operar.

Básicamente un virus troyano se compone en tres partes que serán descritas a continuación :

Un servidor, es instalado en la computadora del usuario que se tiene como objetivo, de manera que se pueda ejecutar en los reinicios de Windows, es el programa que tendrá infectado el sistema , que abre la puerta trasera a través de un puerto de comunicación.

El cliente , este es instalado en el sistema del atacante , que es la encargada de comunicarse con el sistema que esta infectado y con esto tomar en marcha para causar las acciones contra ella, tomando el control y poder con el cliente ejecutar las ordenes a ejecutar.

Un protocolo de comunicación compartido entre ambos extremos, con el fin de asegurar la comunicación, particularmente en los protocolos TCP/UDP.

El troyano o caballo de troya , es un malware que su implementación de camuflaje logra que en algunas ocasiones sea muy tedioso para el usuario que lidie con este virus, con el que engaña al atacado de forma que abra un pagina web, descargar contenido, programas,etc. Con el fin de ejecutar o que cargue el virus en el sistema.

Luego de que allá sido activado el virus malicioso el criminal lo primero que hará entrara al sistema espiando todo tipo de documento , robando datos, bloqueo de datos, vulnerar usuarios y también contraseñas, la copia de datos hasta la interrupción en el rendimiento de los computadores ya sean varios dentro de una organización. Los troyanos no se multiplican en el sistema a diferencia de otros tipos de virus, existen varios tipos de troyanos ya que son creados a través de lenguajes de programación por lo que se puede decir es que cada hackers crea sus propios troyanos dependiendo el tipo de ataque como por ejemplo:

  • Puerta trasera (Backdoor) este tipo de troyano toma el control remoto del computador que ha sido atacado , con el que les permite tomar el control total del sistema como lo es modificar, eliminar, enviar y recibir archivos, etc.
  • Troyano DdoS: Este virus realiza ataque DoS contra una dirección web en especifico con el que enviá simultáneamente solicitudes a los computadores con la finalidad de saturar la dirección de destino originando una denegación de servicio.
  • Troyano Downloader: La descarga de troyanos , lo que hace es descargar e instalar nuevas versiones de programas con la intención de afectar al computador incluidos los troyanos.
  • Rootkit: Estos están diseñados para ocultar algunos objetos o actividades en el sistema, su principal objetivo es evitar la detección de programas maliciosos con el poder de ampliar el periodo en el que los programas pueden ejecutarse en computador infectado.
  • Troyano Spy: Este troyano es el que puede espiar, como cuando utilizas el computador habitualmente siguiéndolos datos que estas ingresando en el teclado, capturas de pantallas o obtener una lista de aplicaciones es que estén en ejecución.

Podemos evitar a los troyanos con la ayuda de una instalación de software antimalware, para proteger los dispositivos de este virus , con el que podrá detectar y con esto poder evitar que el troyano entre en nuestro sistema , es una manera mas favorable para detectar cualquier tipo de ataque ya que si no se toman medidas de endurecimiento estaremos propensos a ser atacados y el criminal tendrá el control del sistema con sus fines maliciosos.

Bibliografía

contenidos semana 8

...

Descargar como (para miembros actualizados) txt (4 Kb) pdf (36 Kb) docx (8 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com