GUIA SEGUNDO PARCIAL MAPE 02.pdf


Vista previa del archivo PDF guia-segundo-parcial-mape-02.pdf


Página 1...6 7 891022

Vista previa de texto


Troyanos
Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e
inofensivo pero al ejecutarlo ocasiona daños
 Propósitos de los troyanos
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez
ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes
acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto,
dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características
del troyano
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
o

Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de
denegación de servicio o envío de spam).

o

Instalación de otros programas (incluyendo otros programas maliciosos).

o

Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

o

Borrado, modificación o transferencia de archivos (descarga o subida).

o

Ejecutar o terminar procesos.

o

Apagar o reiniciar el equipo.

o

Monitorizar las pulsaciones del teclado.

o

Realizar capturas de pantalla.

o

Ocupar el espacio libre del disco duro con archivos inútiles.

o

Borra el disco duro

o

Descarga de programas de redes P2P.

o

Páginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o
aplicaciones Java).

o

Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia,
clientes de mensajería instantánea).

o

Ingeniería social (por ejemplo un cracker manda directamente el troyano a la víctima a
través de la mensajería instantánea).

o

Archivos adjuntos en correos electrónicos y archivos enviados por mensajería instantánea.

8

GUIA SEGUNDO PARCIAL MAPE-02