
INTRODUCCIÓN:
El concepto caballo de troya, que proviene de la historia antigua, describe la forma
en que los griegos regalaron a sus enemigos un gran caballo de madera dentro del cual
había soldados griegos que, aprovechando la noche, atacaron la ciudad.
En el entorno del software informático, se puede decir que un troyano es un programa no autorizado dentro de un programa normal que realiza una acción desconocida y probablemente no deseada por el usuario.
TAREA :
La tarea cosistirá en formar grupos de 4 o 5 personas.
PROCESO:
El trabajo sobre los troyanos debe tratar los siguientes aspectos:
RECURSOS:
La información necesaria para elaborar vuestro trabajo podéis encontrarla en las siguientes páginas web:
TUTORIALES:
El concepto caballo de troya, que proviene de la historia antigua, describe la forma
en que los griegos regalaron a sus enemigos un gran caballo de madera dentro del cual
había soldados griegos que, aprovechando la noche, atacaron la ciudad.
En el entorno del software informático, se puede decir que un troyano es un programa no autorizado dentro de un programa normal que realiza una acción desconocida y probablemente no deseada por el usuario.
TAREA :
La tarea cosistirá en formar grupos de 4 o 5 personas.
- Tendrán que buscar información sobre los troyanos y para la realización de un trabajo. Se admite papel, PDF o blog.
- Realizar una presentación en PowerPoint.
- Habrá una parte practica en el laboratorio en la que se verán algún ejemplos de uso, formas de camuflaje, etc.
PROCESO:
El trabajo sobre los troyanos debe tratar los siguientes aspectos:
- Tipos de troyanos
- Contagio de troyanos
- Comunicación entre las partes cliente y servidor del troyano
- Detección de troyanos antes de ser instalados
- Detección de troyanos después de ser instalados
- Troyanos más conocidos
- Ataques DOS
- Rootkits
RECURSOS:
La información necesaria para elaborar vuestro trabajo podéis encontrarla en las siguientes páginas web:
- http://es.wikipedia.org/wiki/Caballo_de_Troya_(inform%C3%A1tica)
- http://www.portalhacker.net/hacker/troyanos.php
- http://www.microsoft.com/latam/athome/security/viruses/virus101.mspx
- http://www.segu-info.com.ar/malware/troyano.htm
- http://www.descargar-antivirus-gratis.com/troyanos.php
- http://es.geocities.com/troyanosykeyloogers/
TUTORIALES:
- http://www.programas-hack.com/troyanos/tutorial-uso-del-poison-ivy/
- http://darthshack.mforos.com/1106862/5085498-tutorial-subseven-troyano/
- http://www.freewebs.com/sega-h/telnet.htm
- http://www.freewebs.com/sega-h/telnet.htm
EVALUACIÓN:
- 25 % trabajo teórico, 25% exposición, 50% practica
- Se valorara la claridad en la exposición, tanto de la parte teórica como de la practica. También se valorara la calidad del troyano creado, su camuflaje, su no detección por parte de antivirus,...
- Se valorara el no uso de los recursos suministrados
CONCLUSIÓN
Con este ejercicio se quiere conseguir que los alumnos, adquieran conocimientos sobre la seguridad informática, en concreto sobre los troyanos. En la sociedad en la que vivimos, en la que cada vez esta mas presente la informática, la seguridad es un área con mucho futuro.
Por otro lado habrás desarrollado la capacidad de buscar y seleccionar información en Internet (a través de los recursos proporcionados).
Por último también habrás aprendido a crear presentaciones de diapositivas utilizando el programa PowerPoint.