GUIA SEGUNDO PARCIAL MAPE 02.pdf

Vista previa de texto
Troyanos
Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños
Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez
ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes
acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto,
dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características
del troyano
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
o
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de
denegación de servicio o envío de spam).
o
Instalación de otros programas (incluyendo otros programas maliciosos).
o
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
o
Borrado, modificación o transferencia de archivos (descarga o subida).
o
Ejecutar o terminar procesos.
o
Apagar o reiniciar el equipo.
o
Monitorizar las pulsaciones del teclado.
o
Realizar capturas de pantalla.
o
Ocupar el espacio libre del disco duro con archivos inútiles.
o
Borra el disco duro
o
Descarga de programas de redes P2P.
o
Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).
o
Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,
clientes de mensajería instantánea).
o
Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a
través de la mensajería instantánea).
o
Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.
8
GUIA SEGUNDO PARCIAL MAPE-02
