Artículo: Capítulo 7º- Ciberamenazas más comunes y su prevención. Los «TROYANOS»

Mi intención con los presentes artículos es el de mostrar a los usuarios las ciberamenazas más comunes a las que se enfrenta. A éstos habría que incluir las múltiples variantes que existen y que continuamente estan apareciendo. Además incluiremos su posible «prevención» para intentar minimizar una posible «infección».  Es este séptimo artículo, hablaremos de los «TROYANOS».

 

TROYANOSSon programas que están diseñados para permitir al creador acceder de manera remota a un dispositivo. Una vez que se ha accedido al sistema del dispositivo se puede realizar diferentes acciones sin que el usuario se de cuenta ni solicitar su permiso. Esta característica lo hace potencialmente dañino ya que puede pasar inadvertido al usuario durante mucho tiempo.

Operaciones comunes que un troyano puede realizar son:

.- Utilizar el sistema como una parte de una BOTNET (Ver mi artículo anterior)

.- Instalación de otras aplicaciones malignas con diferentes tipos de actuación.

.- Por consiguiente posible robo de información personal, credenciales, contraseñas, etc…

.- E incluso borrado y modificación de aplicaciones legítimas por otras modificadas que previamente se ha podido descargar y modificar. Esto incluye transferencia de datos al C&C.

PREVENCION DE LA AMENAZA:

.- Instalar programas anti-spyware. Pueden detectarlos y eliminarlos fácilmente.

.- Tener activo el «Cortafuegos» del sistema operativo y un antivirus con actualizaciones contínuas.

.- Programas legítimos y mantenimiento de las actualizaciones tanto del SO como de los programas.

.- No ejecutar archivos que vengan como adjuntos en correos electrónicos. Hay que tener precaución ya que este tipo de aplicaciones suelen estar insertadas en cualquier tipo de aplicación de carácter legitimo, ya sean fotografías, aplicaciones legítimas, archivos de audios, etc…

 

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.

Deja una respuesta