ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Tranajo semana 8 seguridad web


Enviado por   •  4 de Julio de 2020  •  Tareas  •  590 Palabras (3 Páginas)  •  74 Visitas

Página 1 de 3

Control semana 8

Davis Espinoza

Seguridad Web

Instituto IACC

13-06-2020


Desarrollo

¿Qué es Un Troyano?

Un troyano es una especie de malware tiene como función principal insertar o abrir las puertas del computador para la inserción de más programas que buscan hacer daño al equipo, como su nombre alude este siempre intenta hacerse pasar por algún programa o software legal para así ocultar su existencia y poder y poder funcionar en el momento indicado.

Hoy en día se puede decir que los troyanos hace mucho más que solo instalarse y abrir puerta trasera algunos de ellos por ejemplo buscan registrar las generadas por ejemplo en el teclado insertando key loggers y enviando al atacante información de nuestro contenido visitado, también es importante comentar qué es muy posible dentro ya no venga acompañado de un rootkit ya que la función de este y justamente ocultan procesos y así evitar que el troyano se ha detectado y eliminado por el software de  antivirus.

Los antivirus actuales poseen una capa de protección que es la protección por comportamiento lo que hace es detectar cualquier tipo de comportamiento inusual en el programa, como requerir una información que no es necesaria para el funcionamiento del software o el acceso  carpeta de archivos que no son necesario para el programa cuando estas situaciones suceden los antivirus buscan bloquear el programa, enviando un mensaje al usuario y enviando fragmento del código a un servidor a la nube que inspecciona el código en búsqueda de posible código malicioso.

¿Como nos podemos infectar de un malware?

Pues como lo mencione anteriormente, prácticamente la infección por troyano es una cadena de sucesos que no termina en el malware, si no en la ejecución de gusano o virus. Para explicar esto presentare los puntos en orden:

1) Se infecta una página web de descarga de software con un script que pueda desviar la descarga del programa original a una versión del programa modificada en la cual se integró un código malicioso a través de alguna vulnerabilidad encontrada en ese programa a través de alguna vulnerabilidad encontrada en ese software.

2) el usuario accede a la página del software para descargar el programa, realiza la descarga del programa modificado sin saberlo, instala el software y lo instala, lo que genera que el troyano incrustado se instale con él y realice la acción que necesita para poder sobreviré en el sistema sin ser detectado por el antivirus

3) el troyano recibe la orden para ejecutar una acción, esto se produce mediante una acción del sistema o del usuario sin que este lo sepa. Generalmente se ayuda de otras herramientas como un rootkit para tratar d ocultar cualquier proceso al antivirus.

...

Descargar como (para miembros actualizados)  txt (3.6 Kb)   pdf (81.8 Kb)   docx (8.3 Kb)  
Leer 2 páginas más »
Disponible sólo en Clubensayos.com