Noticias, Herramientas, Tutoriales, etc.

  • RSS
  • Delicious
  • Digg
  • Facebook
  • Twitter
  • Linkedin
  • Youtube

Troyano informático: Definición, características y detección

Troyano informático

En estos últimos tiempos se ha explotado la creatividad humana en lo que se refiere a la seguridad en los equipos de informática. Métodos y técnicas de infectar sistemas son los que sobran; entre los mismos tenemos los troyanos informaticos, o caballos de troyano.
Obviamente en Blog Informático simplemente nos encargamos de difundir la información general de lo que es un troyano, más no explicaremos técnicas sobre cómo usarlos. Este artículo va dirigido a los que desean ampliar sus conocimientos en seguridad informatica.
Un troyano puede ser considerado como benigno o maligno, pero en sí no es ni un virus ni una amenaza informatica, simplemente es un programa que por su naturaleza ha sido usado para fines maliciosos. Todo depende del uso que se le vaya a dar, y sus métodos.
Definición de un Troyano informático
Un troyano es un programa que puede considerarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es un troyano informático.
Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puede ser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano.
Características de un Troyano informático
  • Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer la gestión remota
  • Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
  • A diferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
  • Por lo general los troyanos son programas que se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima
Usos y posibilidades de un Troyano informático
En este punto es donde todos tienen que tener mucho cuidado, pues aquí está la realidad de lo que es un troyano informático; inicialmente intenté dar una buena imagen de lo que significa, pero ahora vayamos a una realidad más común que vivimos en estos tiempos.
Los usos (y posibilidades) más comunes de los troyanos informáticos son:
  • Control remoto de equipos (más que obvio)
  • Espiar equipos y obtener información
  • Obtener contraseñas del Messenger
  • Corromper y dañar archivos del sistema
  • Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen un dinero y se les pueda devolver todas las contraseñas respectivas
  • Tomar capturas de pantalla (similar a espiar)
  • Engañar a un usuario con Ingeniería Social para conseguir datos como números bancarios, contraseñas, nombres de usuario, entre otros datos de confidencialidad
Consejos para evitar infectarse de un Troyano informático
  • No descargar programas de páginas desconocidas o poco confiables
  • Tener cuidado con los correos electrónicos que recibimos: nunca abrir un correo de un remitente desconocido con un fichero desconocido, como si fuera una imagen
  • Mantener actualizado el antivirus (ésto es más que obligatorio)
  • Usar un buen cortafuegos, el de Windows no es muy potente que digamos
  • Cuando uses redes P2P, asegúrate de que lo que descargarás esté etiquetado como lo que estás descargando, pues aquí abundan los troyanos (y virus)
Detección de un Troyano informático
Sí es cierto que a estas alturas ya podemos considerar a un troyano informático como una potente amenaza informática, después de todo lo que hemos estudiado minuciosamente. Entonces, ya que sabemos las características y usos de los troyanos, ¿cómo detectarlos?
Como los troyanos hacen uso de Internet para poder funcionar, detectar un troyano no es una tarea ni fácil ni difícil, simplemente es cuestión de organización. Lo que haremos será uso de un simple comando MS-DOS para ver las conexiones activas en nuestro ordenador.
En primer lugar vamos a cerrar los programas que hagan uso de conexión a Internet, como Messenger, Emule, etc. Ahora ejecutamos el símbolo de sistema de Windows (Menú Inicio > Ejecutar > escribimos “CMD” sin comillas y damos aceptar); el comando a usar será:
    netstat -n
Si ves una conexión extraña (o desconocida) distinta a la IP de tu equipo, sí estás infectado por un troyano. Claro está que debemos ser muy cuidadosos, y no alterarnos por cualquier IP. Primero asegúrate que no sea tu IP la que encontraste en el comando que ejecutaste.
De esta forma damos por finalizado el artículo.

Cuando nosotros queremos cuidar nuestros archivos lo que solemos hacer es pensar en una encriptación o codificación, que nos permitirá sin tantos conflictos, guardar seguramente todo lo que deseemos. Claro está que si eres un usuario novato, no tienes ni idea de qué hablo; es obvio que en este artículo hablaremos sobre una utilidad para cumplir con esta funcionalidad.


BCArchive
Pero antes de entrar a hablar sobre el programa, les comento que el proceso de encriptación, básicamente, consiste en cifrar o codificar una información, de tal forma que no se pueda ver ni husmear de ninguna manera. Por ello, usando BCArchive, cualquier usuario puede cuidar, guardar y mantener seguros sus documentos. Es un programa gratis bastante potente y útil.
BCArchive está disponible en español, alemán, chino, árabe, inglés, ruso, turco y compatible con Windows 7, Vista, XP, 2003 / 2008 (Server), 2000, entre otros. Con este software puedes generar un único archivo encriptado y codificado de una serie de archivos, directorios o lo que quieras; a todo esto, le puedes asignar una contraseña, para que de esa forma sea protegido.
Lo más relevante de BCArchive, es que implementa distintos mecanismos y algoritmos para el cifrado de los ficheros. Algunos de los más importantes son AES, Blowfish-256, IDEA, RSA y el número de la lista continúa, porque realmente son muchos los que utiliza esta aplicación.
Por supuesto es necesario aclarar el punto de la interfaz y utilización de BCArchive, que nos abunda de un entorno muy intuitivo.  Incluso, si lo deseas, se puede integrar con el explorador de windows, lo que te permitirá encriptar cualquier carpeta/archivo desde el menú contextual, de tal suerte que al hacer clic derecho, la opción está en dicha área. Esto es bastante usable.
Enlace web | BCArchive

Si eres fanático de los juegos de PC (admito que antes lo era, desde las épocas de Diablo II), es posible que en muchas ocasiones te hayas sentido frustrado por la pésima velocidad para el desenvolvimiento de los juegos que ejecutas en tu computadora. Esto es causado por algo que no podemos evitar: acumulación de residuos de recursos y cosas innecesarias en el PC.


Game Fire

Y lo que podemos hacer, entonces, es usar Game Fire, buen programa gratis para windows 7, Vistay XP, compatible con versiones de 32 como de 64 bits. El software está disponible en inglés únicamente, pero su interfaz se limita a una sola ventana en donde podemos hacer los procedimientos de una manera tan fácil que no necesitaremos conocer el idioma del mismo.
Lo que te permitirá Game Fire, tras presionar un simple botón, es optimizar Windows para el juego que quieras; es decir, mejorar su velocidad para ejecutar juegos que necesitan de altos requerimientos técnicos. En primer lugar, debes configurar tu perfil (o Profile), en donde vas a escoger los servicios que deseas desactivar para que no consuman tantos recursos del PC.
En mis pruebas, he determinado que Game Fire funciona mejorando bastante la velocidad, y lo que más recomiendo es desactivar todo en el perfil. Claro está, que estos cambios pueden revertirse y volver a la normalidad en Windows. Además de esto, el software desfragmenta la memoria RAM así como también la libera completamente. De la misma forma, desfragmenta los archivos y carpetas de los juegos, posibilitándote vivir una mejor experiencia con juegos.
Es evidente que Game Fire no hace nada que otros programas puedan hacer; con el mismo Windows, puedes desactivar servicios manualmente sin problemas, o con software para dar desfragmentación a archivos y carpetas, también puedes hacer lo que el software en estudio te ofrece. El detalle está en que este programa trae todo lo realmente necesario para que les demos esas mejoras a nuestro computador, así que particularmente, sí recomiendo su uso.
Enlace webGame Fire

Google fue acusado de fraude por los resultados de búsqueda


El analista Ben Edelman, investigador de operaciones fraudulentas en el ámbito de la publicidad digital y profesor de la Universidad de Harvard, acusó a Google de deshonestidad: él cree que uno de los principales motores de búsqueda 'manipula' algunas consultas, poniendo en el primer lugar de los resultados enlaces a sus propios servicios.

Edelman cita como ejemplos las consultas de búsqueda de 'CSCO' y 'acné'. En el primer caso, Google derivaba a Google Finance, con referencia a los resultados financieros de Cisco (mercado de acciones de la empresa en el NASDAQ Stock Exchange). En el segundo, los resultados se encabezaban por una referencia a los servicios médicos de Google Health.

El analista también encontró que si modificaba ligeramente estas peticiones, agregándoles una coma, es decir, 'CSCO,' y 'acné,' respectivamente, los servicios de Google misteriosamente desaparecían de los enlaces de arriba.

Edelman da una gran cantidad de citas sobre las disposiciones de Google y las alegaciones formuladas por sus empresarios de que supuestamente su motor de búsqueda es totalmente imparcial. Por su parte, el portavoz de Google, en respuesta a la petición de los periodistas de comentar el estudio de Edelman, dijo sólo que recientemente el profesor fue un consultor temporal contratado por Microsoft.

Mientras tanto, el portal Vebplaneta, afirmó que el analista había confundido no sólo a otros, sino a sí mismo. Edelman no se dio cuenta de que el número de enlaces que aparecen en la primera página de la solicitud mencionada también difieren. Con la petición sin comas aparecen 11 enlaces y, con la petición del punto decimal, sólo 10 (si en el marco de 'resultados' aparece mencionado el valor de 10).

En otras palabras, en algunos casos, el motor de búsqueda complementa los resultados con las referencias específicas, de hecho, con su propia publicidad, muy parecida a los resultados de búsqueda. Estos vínculos especiales tienen diferente diseño y, por otra parte, están equipados con una serie de enlaces adicionales a los servicios de la competencia.

Sin embargo, la acusaciónes de Edelman no son las primeras. En septiembre, el fiscal de Texas comenzó una investigación antimonopolio, a petición de las empresas Foundem (Reino Unido), SourceTool y TradeComet (EE.UU., Nueva York) y myTriggers (EE.UU., Ohio).

Google tartó de 'absurda' la afirmación de los empresarios descontentos. "Ninguna de estas empresas es tan importante para proporcionar al menos alguna amenaza a Google, hasta el punto en que hemos actuado tan tontamente", afirma el blog corporativo. Y "si Google decidiera restringir la competencia, entonces la víctima sería un pez gordo, por ejemplo, Microsoft", dijo el portavoz, Danny Sullivan.

El profesor Edelman a principios de este año publicó una nota en su blog, que decía que los datos personales de los usuarios de la red social Facebook envían información a los anunciantes por el referer HTTP. El referer HTTP contiene la dirección del último recurso que el usuario visitó antes de ir a este sitio y también puede contener otras informaciones que son importantes para los anunciantes.
En octubre, los residentes de California David Gould y Mike Robertson, inspirados por este descubrimiento del profesor, demandaron a Facebook, alegando que pasó ilegalmente sus datos de carácter personal a los servicios de publicidad digitales.