{"id":3271,"date":"2010-11-20T20:33:00","date_gmt":"2010-11-20T18:33:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=3271"},"modified":"2012-12-27T20:34:55","modified_gmt":"2012-12-27T18:34:55","slug":"troyanos-el-enemigo-en-casa","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2010\/11\/20\/troyanos-el-enemigo-en-casa\/","title":{"rendered":"Troyanos, el enemigo en casa"},"content":{"rendered":"<div id=\"post-entry-excerpt-3271\" class=\"entry-part\"><p>Los problemas de seguridad que aquejan a los ordenadores, tanto dom\u00e9sticos como corporativos, van en aumento; continuamente estamos oyendo que si un virus ha causado da\u00f1os cuantiosos, que si un troyano bancario se apodera de claves para saquear cuentas, etc. \u00bfQu\u00e9 significa todo esto?<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00227.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image002\" border=\"0\" alt=\"clip_image002\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image002_thumb27.jpg\" width=\"571\" height=\"423\" \/><\/a><\/p>\n<p><b>\u00bfQue es un Troyano?<\/b><\/p>\n<p>Son programas que permanecen en el sistema, no ocasionando acciones destructivas sino todo lo contrario, suelen capturar datos, generalmente contrase\u00f1as, envi\u00e1ndolos a otro sitio, o dejando indefenso el ordenador donde se ejecuta, abriendo agujeros en la seguridad del sistema, desactivando antivirus y\/o cortafuegos, con el consiguiente peligro para nuestros datos.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00426.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image004\" border=\"0\" alt=\"clip_image004\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image004_thumb26.jpg\" width=\"571\" height=\"474\" \/><\/a><\/p>\n<p>El <b>troyano<\/b> incluye el c\u00f3digo maligno en un programa benigno, mientras que los <b>camaleones<\/b> crean uno nuevo programa (a prop\u00f3sito para enga\u00f1ar) y se a\u00f1ade el c\u00f3digo maligno.<\/p>\n<p>Hay mucha controversia sobre lo que es un troyano. Mucha gente confunde virus con troyanos, y no se parecen. En realidad no tienen nada en com\u00fan. El virus es per se destructivo (salvo raras excepciones), act\u00faa de forma premeditada y su acci\u00f3n es siempre la misma en todos los ordenadores que infecta. En cambio el troyano no se comporta as\u00ed.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00627.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image006\" border=\"0\" alt=\"clip_image006\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image006_thumb27.jpg\" width=\"571\" height=\"629\" \/><\/a><\/p>\n<p>Podemos afirmar que un troyano no es ni benigno ni maligno. Sencillamente no est\u00e1 programado para destruir nada en el ordenador infectado (simplemente intenta controlar el ordenador infectado y\/o enviar datos sensibles al usuario que lo ha programado). No podemos hablar entonces de una amenaza en el propio software. <i>En el caso del troyano la maldad viene de la persona que lo utiliza.<\/i><\/p>\n<p><b>\u00bfComo est\u00e1 compuesto un Troyano?<\/b><\/p>\n<p>Un troyano, por lo general, tiene dos componentes, un servidor (server), y un cliente.<\/p>\n<p><b>\u00bfQue es el Server?<\/b><\/p>\n<p>El server es el archivo que le debemos enviar a la persona que queramos infectar<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00826.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image008\" border=\"0\" alt=\"clip_image008\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image008_thumb26.jpg\" width=\"571\" height=\"487\" \/><\/a><\/p>\n<p><b>\u00bfQue es el Cliente?<\/b><\/p>\n<p>El cliente es el archivo con el cual nosotros trabajaremos, con este podemos manejar o manipular el ordenador infectado.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01025.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image010\" border=\"0\" alt=\"clip_image010\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image010_thumb25.jpg\" width=\"532\" height=\"387\" \/><\/a><\/p>\n<p><b>S\u00edntomas<\/b><\/p>\n<ul>\n<li>Aparici\u00f3n y\/o desaparici\u00f3n de archivos. <\/li>\n<li>Ralentizaci\u00f3n del sistema. <\/li>\n<li>Aparici\u00f3n de archivos temporales sin justificaci\u00f3n. <\/li>\n<li>Bloqueos continuos del PC. <\/li>\n<li>Reinicios continuos del PC. <\/li>\n<li>Inicializaci\u00f3n\/Finalizaci\u00f3n de programas sin justificaci\u00f3n. <\/li>\n<li>La bandeja del CD se abre\/cierra sin motivo alguno. <\/li>\n<li>El teclado deja de funcionar. <\/li>\n<li>Actividad en el m\u00f3dem (o en la conexi\u00f3n de red) cuando no se est\u00e1 realizando ning\u00fan tipo de comunicaci\u00f3n. Las luces indicadoras del m\u00f3dem (externo) o el LED de actividad del disco duro (interno) pueden indicar este tipo de actividad. <\/li>\n<li>El servidor de Internet no reconoce nuestro nombre y contrase\u00f1a o indica que ya est\u00e1 siendo utilizado. Lo mismo con el correo. <\/li>\n<li>Ejecuci\u00f3n de sonidos sin justificaci\u00f3n. <\/li>\n<li>Presencia de ficheros TXT o sin extensi\u00f3n en el disco duro en los que reconocemos palabras\/frases\/conversaciones\/comandos,&#8230; que hemos escrito anteriormente (captura del teclado por parte del atacante). <\/li>\n<li>Presencia de archivos y\/o carpetas con caracteres extra\u00f1os, (como por ejemplo -|\u00ee \u00ec\u00e4\u00f1\u00f2\u00f3 c\u00e0\u00ef\u00f3\u00f1\u00ea\u00e0-, que es el path por defecto del NetBus 2.X, o -%windir%patch.exe%windir%KeyHook.dll-, path por defecto del NetBus 1.X). <\/li>\n<li>Aparici\u00f3n de una ventana con un mensaje tipo: &quot;TE HE METIDO UN TROYANO&quot; \u2013 parece que va de chufla el tema pero es aut\u00e9ntico- <\/li>\n<\/ul>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01223.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image012\" border=\"0\" alt=\"clip_image012\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image012_thumb23.jpg\" width=\"570\" height=\"377\" \/><\/a><\/p>\n<p><b>Estoy Infectado, \u00bfQue debo de hacer?<\/b><\/p>\n<p>Bueno, si se trata de un troyano conocido por los antivirus, como por ejemplo el SubSeven, cualquier antivirus va a ser capaz de detectarlo y eliminarlo, pero en caso tal de que el troyano no sea detectado por los antivirus deber\u00edas utilizar un antiesp\u00edas o antitroyanos o sino lo tienes que desinfectar manualmente.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01418.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image014\" border=\"0\" alt=\"clip_image014\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image014_thumb18.jpg\" width=\"539\" height=\"471\" \/><\/a><\/p>\n<p>Para ello, lo m\u00e1s normal es que sea un programa o servicio que se ejecuta cuando se inicia el sistema.<\/p>\n<p>Para ver los programas que se arrancan al iniciar el sistema puedes hacerlo a trav\u00e9s de la pesta\u00f1a Inicio del programa MSCONFIG (pulsar bot\u00f3n Inicio \u2013 Ejecutar \u2013 msconfig)<\/p>\n<p>En la pesta\u00f1a Servicios se pueden desactivar los servicios que pensemos que pueden ser de un troyano.<\/p>\n<p>A continuaci\u00f3n indico una serie de programas antitroyanos gratuitos que nos pueden ser de utilizar para desinfectar nuestro sistema e incluso en algunos casos nos protegen de los m\u00f3dulos malignos antes de que nos infecten.<\/p>\n<p><b>Referencias (programas antitroyanos gratuitos)<\/b><\/p>\n<p><a href=\"http:\/\/norton-power-eraser.softonic.com\/\">Norton Power Eraser<\/a><\/p>\n<p><a href=\"http:\/\/superantispyware.softonic.com\/\">SuperAntiSpyware<\/a><\/p>\n<p><a href=\"http:\/\/diehard-trojan-cleaner.softonic.com\/\">DieHard Trojan Cleaner<\/a><\/p>\n<p><a href=\"http:\/\/ad-aware.softonic.com\/\">Ad-Aware Free<\/a><\/p>\n<p><a href=\"http:\/\/www.javacoolsoftware.com\/sbdownload_free.html\">Spywareblaster<\/a><\/p>\n<p><a href=\"http:\/\/www.safer-networking.org\/es\/download\/index.html\">SpyBot<\/a><\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-3271\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Los problemas de seguridad que aquejan a los ordenadores, tanto dom\u00e9sticos como corporativos, van en aumento; continuamente estamos oyendo que si un virus ha causado <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2010\/11\/20\/troyanos-el-enemigo-en-casa\/\" title=\"Troyanos, el enemigo en casa\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[52,73,55],"tags":[159,172,162],"class_list":["post-3271","post","type-post","status-publish","format-standard","hentry","category-programas","category-rioja2","category-seguridad","tag-programas","tag-rioja2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/3271","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=3271"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/3271\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=3271"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=3271"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=3271"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}