Definición de un Troyano informático
Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático.
Un troyano puede ser considerado como benigno o maligno, pero en sí no es ni un virus ni una amenaza informática, simplemente es un programa que por su naturaleza ha sido usado para fines maliciosos. Todo depende del uso que se le vaya a dar, y sus métodos.
Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano.
Características de un Troyano informático
* Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota
* Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
* A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
* Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima
Usos y posibilidades de un Troyano informático
En este punto es donde todos tienen que tener mucho cuidado, pues aquí está la realidad de lo que es un troyano informático; inicialmente intenté dar una buena imagen de lo que significa, pero ahora vayamos a una realidad más común que vivimos en estos tiempos.
Los usos (y posibilidades) más comunes de los troyanos informáticos son:
* Control remoto de equipos (más que obvio)
* Espiar equipos y obtener información
* Obtener contraseñas del Messenger
* Corromper y dañar archivos del sistema
* Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas
* Tomar capturas de pantalla (similar a espiar)
* Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad
Consejos para evitar infectarse de un Troyano informático
* No descargar programas de páginas desconocidas o poco confiables
* Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen
* Mantener actualizado el antivirus (ésto es más que obligatorio)
* Usar un buen cortafuegos, el de Windows no es muy potente que digamos
* Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus)
Detección de un Troyano informático
Sí es cierto que a estas alturas ya podemos considerar a un troyano informático como una potente amenaza informática, después de todo lo que hemos estudiado minuciosamente. Entonces, ya que sabemos las características y usos de los troyanos, ¿cómo detectarlos?
Como los troyanos hacen uso de Internet para poder funcionar, detectar un troyano no es una tarea ni fácil ni difícil, simplemente es cuestión de organización. Lo que haremos será uso de un simple comando MS-DOS para ver las conexiones activas en nuestro ordenador.
En primer lugar vamos a cerrar los programas que hagan uso de conexión a Internet, como Messenger, Emule, etc. Ahora ejecutamos el símbolo de sistema de Windows (Menú Inicio > Ejecutar > escribimos “CMD” sin comillas y damos aceptar); el comando a usar será:
netstat -n
Si ves una conexión extraña (o desconocida) distinta a la IP de tu equipo, sí estás infectado por un troyano. Claro está que debemos ser muy cuidadosos, y no alterarnos por cualquier IP. Primero asegúrate que no sea tu IP la que encontraste en el comando que ejecutaste.
No hay comentarios:
Publicar un comentario