EVALUO LOS MEJORE ANTITROYANOS
Se
conoce por "troyano" a todo programa que lleva oculta es su codigo una
funcionalidad determinada que será usada con fines maliciosos y en contra del
usuario que lo instala (y, obviamente, sin que este lo sepa).
Un troyano se diferencia de los virus en que forma parte del codigo de fuente
del programa instalado y se compila junto con él, mientras que el virus
simplemente se añade o suplanta al programa original
¿DE DONDE SALIERON?
En sus origenes, los programadores que creaban conscientemente
un troyano lo hacian con alguna finalidad determinada, ya fuese para fastidiar
o, incluso para garantizarse el cobro de la factura por un trabajo realizado;
por ejemplo, un programa que caducara en una fecha determinada y destruyera u
ocultara la base de datos del trabajo realizado con él; y, en caso de que el
cliente pagara, actualizarlo con una "revisión" del producto libre
del troyano.
Esta utilidad "oculta", si se programaba especialmente para ello,
podia permitirle a un usuario con conocimientos de ella tener privilegios sobre
el programa; por ejemplo, que al pulsar una determinada combinacion de teclas,
apareciera una ventana de configuración con opciones no accesibles por el
programa principal.
Con la aparición de Internet y su rápida expansion a escala mundial, el
concepto de red de computadoras se convirtió en algo atractivo y novedoso,
lleno de protocolos de comunicaciones, permisos de acceso a redes y password que
habia que investigar. Pronto aparecieron los primeros troyanos cuya
funcionalidad oculta era posibilitar el acceso a la maquina instalada sin
necesidad de introducir contraseña de acceso, creando lo que se conoce como una
puerta trasera (backdoor). Estos troyanos
representaban un concepto nuevo de programa malicioso, fruto de la rápida
expansion de la red Internet, por lo que se asociaron los conceptos Backdoor-Troyano.
En seguuida proliferaron en numero, y su nvel de sostificacion y potrncia fue en
aumento, por lo que llegaron a convertirse en verdaderos programas de acceso y
administracion remotos (RAT, Remote Administration Tool),
como es el caso del troyano "BackOrifice",
que se volvio muy popular en Internet y provocó verdaderos estragos en su
momento.
¿COMO COMBATIRLOS?
Hay varias medidas que se pueden tomar contra los troyanos. Para
evitar que transmitan hacia Internet, la mejor precaucion es tener un firewall
bien configurado, que bloquee esa salida. Y para
impedir su instalacion, lo esencial es contar con un antivirus actualizado,
que lo detecte no bien arribe a nuestra computadora.
Sin embargo, existen algunas herramientas especificas de deteccion de troyanos,
que nos permitirán fortalecer la seguridad de la red o la PC que utilicemos. A
continuacion menciono algunos de los mejores antitroyanos
disponibles en la actualidad.
Trojan Hunter Eficaz utilidad para "cazar" y evitar que los troyanos ingresen en la PC. Ademas de contar con una amplia base de datos de troyanos, que se actualiza con facilidad, permite añadir manualmente nuevos troyanos personalizados en el sistema de detección, especificando las reglas para su detección. TroyanHunter revisa el Registro, los archivos, la memoria y las unidades de disco, para detectar cualquier rastro de troyano, incluso los nuevos (gracias a su sistema heurístico). Adicionalmente, posee varias utilidades, como Process Viewer, un visor de procesos activos; Autostart Explorer, para ver todos los archivos que se cargan en el inicio, desde los activados en el Registro como ejecutables estandar, hasta archivos BAT e INI, servicios y otros; Netsatat Viewer, GUI del comano "Netstat" que muestra las conexiones y los puertos usados, y permite terminar cualquiera de ellas. El periodo de prueba es de 30 días. |
Trojan Remover Herramienta para aquellos casos en los que nuestro antivirus habitual no es capaz de detectar o eliminar algun troyano es el sistema. Trojan Remover actua sobre cualquier archivo que haya sido infectado, incluido los archivos de sistema y el Registro de Windows, y deshace cualquier posible modificacion realizada por el troyano en la PC. Para esto, cada vez que encuentre un elemento sospechoso, Trojan Remover mostrara una ventana de aviso y ofrecerá las opciones de eliminar la referencia al programa desde los archivos de sistema y renombrar el archivo. Adicionalmente, el programa genera un archivo log con todas las actividades que realiza. El periodo de prueba es de 30 días. |
Agnitum Tauscan Potente detector de troyanos con capacidad para identificar y eliminar todos los tipos de backdoor que puedan amenazar el sistema. Tauscan trabaja oculto y consume recursos minimos del sistema, por lo que es ideal para la prevencion de ataques. Ademas, fue diseñado teniendo en cuenta a los usuarios novatos (posee funciones de asistente) y presenta una practica interfaz con la que no será dificil configurar el programa a nuestra conveniencia. El periodo de prueba es de 30 días. |
The Cleaner The Cleaner Professional es un sistema de programas diseñados para mantener nuestra computadora y los datos seguros de los troyanos, gusanos, keyloggers, spyware y el resto de las amenazas. Debido a que monitorea activamente los archivos y los procesos en la PC, el programa puede detectar un virus en acción y atraparlo antes de que tenga la posibilidad de causar algun daño a nuestros datos valiosos. En definitiva, resulta ideal para quienes navegan por internet, o envian y reciben correos electronico, y desean mantener su sistema limpio. El periodo de prueba es de 30 días. |
Trojan Defense Suite (TDS-3) Programa recomendado especialmente para usuarios avanzados, que es capaz de detectar y eliminar más de 340 diferentes gusanos (worms) y troyanos (troyan horses). trojan Defense Suite (TDS-3) se inicializa solo, escanea el sistema en su primera ejecución, y busca despues las ultimas actualizaciones para asegurarse de que la proteccion actual es la mejor posible. Tambien se encarga de proteger los puertos de la PC (haciendonos saber si alguien esta escaneando nuestro sistema o enviando algun troyano), examinar las entradas a los registros del sitema, y todos los procesos sospechosos que indiquen la presencia de un gusano o troyano. La interfaz es clara y muy bien diseñada., Entre sus principales caracteristicas, incluye alertas de e-mail SMTP, escaneado rapido de memoria, analisis de los archivos del sistema, administracion segura y remota, soporte de acceso web por proxy, deteccion de los troyanos tanto si estan comprimidos como encriptados, y muchos más. Como si fuera poco, incluye un detallado tutorial para orientarnos a traves de las operaciones del programa y las opciones de configuración. El periodo de prueba es de 30 días. |
¿QUE ES UN PUERTO?
Un puerto se podria definir como el punto de enlace entre dos procesos, sean locales (en la misma PC) o remotos (desde una red local o Internet). Por ejemplo, podriamos comparar los puertos de la PC con los puertos comerciales entre pueblos o paises que gestionan la materia que les llega antes de ser distribuida al resto del pueblo o pais. ¿CUANTOS PUERTOS HAY EN LA PC? Disponemos de 65.536 (2^16) puertos en la PC, y estan numerados del 0
al 65535. los 1024 primeros (0...1023) son los "Well Known
Ports" (o puertos conocidos), estandarizados por la IANA (Internet
Assigned Numbers Authority) y definidos para ser usados por procesos o
usuarios de la PC con derechos del sistema o "root",
tambien conocidos como administradores. Por ejemplo: Los siguientes: 1024 a 49151 son los denominados "registrados" y, segun la IANA, son definidos para ser usados por procesos o usuarios de la PC "ordinarios". Y los dinamicos o privados son del 49152 al 65535 |
Programa | Trojan Remover | TDS-3 Professional | The Cleaner | Trojan Hunter | Tauscan |
Empresa | Simple Super Software | DiamondCS | MooSoft | Mischel Internet Security | Agnitum |
Sitio Web | www.simplysup.com/tremover | www.diamondcs.com.au | www.moosoft.com | www.misec.net/trojanhunter | www.agnitum.com/products/tauscan/ |
Licencia |
Shareware/Trial 30 dias |
Shareware/Trial 30 dias | Shareware/Trial 30 dias | Shareware/Trial 30 dias | Shareware/Trial 30 dias |
Tamaño Instalador | 6,10 MB | 23,7 MB | 5,29 MB | 7,76 MB | 1,78 MB |
PUNTUACION | 74 % | 85 % | 80 % | 83 % | 77 % |