051216

 

Un Troyano es un programa de informática que produce operaciones malintencionadas sin el conocimiento del usuario. El nombre «Troyano» proviene de una leyenda contada por los griegos en la Ilíada (escrita por Homero) sobre el bloqueo de la ciudad de Troya.

Según la leyenda, a los griegos, que no lograban traspasar las defensas de la ciudad de Troya, se les ocurrió la idea de abandonar el bloqueo y, en cambio, entregar una ofrenda a la ciudad: el regalo consistía en un caballo de madera gigante.

Los habitantes de Troya (Troyanos) aceptaron el regalo aparentemente inofensivo sin sospechar nada, y lo introdujeron dentro de los muros de la ciudad. Pero el caballo estaba lleno de soldados que esperaron a que la población se durmiera para salir del interior del caballo, abrir las puertas de la ciudad para facilitar la entrada del resto del ejército.

Volviendo al campo de la informática, se denomina Troyano a un programa oculto dentro de otro que ejecuta comandos furtivamente y que, por lo general, abre el acceso al ordenador y lo opera abriendo una puerta trasera. Por esta razón, a veces se lo conoce como Troyano por la analogía con los ciudadanos de Troya.

Similar a un virus, un Troyano es un código malicioso que se encuentra en un programa sano (por ejemplo, un comando falso para crear una lista de archivos que los destruye en lugar de mostrar la lista).

Un Troyano puede, por ejemplo:

  • Robar contraseñas.
  • Copiar fechas confidenciales.
  • Realizar cualquier otra operación maliciosa.
  • Etc.

Y aún peor, este programa puede crear una infracción intencional de seguridad dentro de la red para que los usuarios externos puedan acceder a áreas protegidas de esa red.

Los Troyanos más comunes abren puertos en la máquina que permiten al diseñador tener acceso al ordenador a través de la red abriendo una puerta trasera. Por esta razón se usa frecuentemente el término puerta trasera u orificio trasero.

Es difícil detectar este tipo de programas ya que se debe determinar si la acción realizada por el Troyano es deseada o no por el usuario.

Síntomas de infección

La infección de un Troyano generalmente aparece después de abrir un archivo contaminado que contiene el Troyano (consulte el artículo acerca de cómo protegerse de los gusanos) y la infección es evidente por los siguientes síntomas:

  • Actividad anormal del módem, adaptador de red o disco duro: los datos se cargan aunque el usuario no registre actividad.

  • Reacciones extrañas del ratón.

  • Programas que se abren en forma inesperada.

  • Bloqueos repetidos.

Principio de un Troyano

Debido a que generalmente un Troyano intenta (y cada vez con más frecuencia) abrir un puerto en la máquina para que un hacker pueda controlarla (por ejemplo, mediante el robo de datos personales almacenados en el disco duro), el primer objetivo del hacker es infectar la máquina obligando a abrir un archivo infectado que contiene el Troyano y, luego, acceder a la máquina a través del puerto abierto.

Sin embargo, para poder infiltrar la máquina, el hacker usualmente conoce su dirección de IP.

Entonces:

  • Usted puede tener una dirección de IP asignada (como ocurre con las empresas, personas que tienen una conexión por cable o similar, etc.), en ese caso esa dirección de IP se puede averiguar fácilmente.

  • O puede tener una dirección de IP dinámica (reasignada cada vez que se conecta), como en el caso de las conexiones por módem. En este caso, el hacker debe analizar la dirección IP aleatoriamente para detectar aquellas que corresponden a máquinas infectadas.

Protección contra Troyanos

La instalación de un firewall (programa que filtra los datos que entran y salen de su máquina) es suficiente para protegerlo de este tipo de intrusión. Un firewall controla tanto los datos que salen de su máquina (generalmente iniciados por los programas que está utilizando) como los que se introducen en ella. Sin embargo, el firewall puede detectar conexiones externas de las víctimas previstas de un hacker. Éstas pueden ser pruebas realizadas por su proveedor de servicios de Internet o un hacker que está analizando de forma aleatoria una cantidad de direcciones de IP.

Existen dos firewalls gratuitos y muy útiles para los sistemas Windows:

  • ZoneAlarm

  • Tiny Personal Firewal

En caso de infección

El firewall pide la confirmación de la acción antes de iniciar una conexión si un programa, cuyos orígenes desconoce, intenta abrir una conexión. Es muy importante que no autorice conexiones para un programa que desconoce porque podría tratarse de un Troyano.

Si esto vuelve a ocurrir, es conveniente verificar que su ordenador no esté infectado con un Troyano usando un programa que los detecta y elimina. (denominadobouffe-troyen).

Un ejemplo es The Cleaner, el cual se puede descargar desde http://www.moosoft.com.

Fuente: http://es.ccm.net/contents/753-introduccion-a-los-troyanos


0 comentarios

Deja una respuesta

Marcador de posición del avatar

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *