INFORME
TELETRABAJO
ALUMNO: Josefina Ravasio
CURSO: 5to Informática
PROFESOR: Jonatan Rossi
MATERIA: Informática aplicada-Teletrabajo
TEMA: Informe de herramientas de
administración remota
AÑO: 2020
DATOS INSTITUCIONALES: Colegio San José
E.E.S.O.P.I n° 8140
1
RESUMEN DE HERRAMIENTAS DE ADMINISTRACION REMOTA
Una herramienta de administración remota (o RAT) es un programa usado por hackers
u otras personas para conectarse a un ordenador a través de Internet o red local, y
ejecutar las actividades deseadas. La misma se basa en la tecnología de servidor y
cliente. La parte del servidor se ejecuta en un ordenador controlado y recibe
indicaciones del cliente, el cual se instala en el host remoto.
Estas herramientas, se dividen en aplicaciones maliciosas y legítimas. Los parásitos
RATS o troyanos de administración remota, son muy similares a los backdoors y
tienen funcionalidades muy similares. Sin embargo, no son tan virales como los
backdoors y no tienen funciones destructivas adicionales u otras cargas explosivas
peligrosas.
Las herramientas legítimas son productos comerciales centrados principalmente en
administradores del sistema. Sus principales propósitos es permitir un acceso
autorizado al ordenador para solucionarlo o controlarlo de manera remota.
Actividades llevadas a cabo con la ayuda de una RAT
 Permitir al intruso crear, eliminar, renombrar, copiar o editar cualquier archivo,
ejecutar varios comandos, cambiar configuraciones del sistema, alterar el registro de
Windows, controlar o acabar con aplicaciones e instalar softwares opcionales o
parásitos.
 Dejar al atacante controlar el hardware.
 Permitir a la persona con intenciones maliciosas controlar la actividad del usuario en
Internet. Esto puede conducir a la víctima a la pérdida de sus contraseñas, nombres
de autentificación, documentos personales, etc.
 Realizar capturas de pantalla y registrar la actividad del usuario.
 Degradar el rendimiento del ordenador, disminuir la velocidad de la conexión a Internet
y la seguridad del sistema.
 Esconderse del usuario y complicar su eliminación.
Técnicas de distribución de las RATs
 Instalación manual. Puede ser manualmente instalada en el sistema por su
administrador o cualquier otro usuario que pueda instalar programas. Un hacker puede
entrar en el sistema y configurar su RAT.
 Infiltración con la ayuda de otros parásitos. Pueden ser instaladas por otros parásitos
como virus, backdoors y gusanos. A menudo se colocan por troyanos específicos que
2
entran en el sistema usando los controles ActiveX de Internet o explotando ciertas
vulnerabilidades del navegador. Sus autores ejecutan páginas webs inseguras
repletas de códigos o distribuyen anuncios publicitarios inseguros. Cada vez que el
usuario visita un sitio así o hace click en un pop-up, un script dañino instala el troyano.
Ejemplos más infames de RATs
PC Invader: su objetivo es cambiar la configuración vital del ordenador, su dirección
IP, dirección DNS, nombre de ordenador y puerta de enlace predeterminada. También
puede reiniciarlo o apagarlo.
Back Orifice: permite al intruso hacer lo que quiera en el ordenador comprometido.
Puede ser usado para administrar archivos, ejecutar e instalar aplicaciones, acabar
con procesos definidos, modificar configuraciones esenciales del sistema y de la red,
etc. Esta herramienta se apoya en plugins y, por ello, puede tener funcionalidades
adicionales.
Beast: es otro virus que pertenece a una gran familia de Herramientas de
Administración Remota. El autor de esta amenaza es un conocido hacker que se hace
llamar Tataye.
Eliminando una RAT del sistema
No puedes eliminar las versiones maliciosas de RATs manualmente, ya que esconden
sus archivos en lo más profundo del sistema. El modo más confiable para eliminar
estas amenazas es usar una herramienta anti-spyware legítima.
Bibliografía:
https://losvirus.es/herramientas-de-administracion-remota/

Más contenido relacionado

PPTX
Malware
PPTX
Tipos de Malware
PPTX
PPTX
Tipos de malware
PPT
Malware equipo 5 grupo1001
PPTX
Malware y antimalware Echeverria
PPTX
Malware
Malware
Tipos de Malware
Tipos de malware
Malware equipo 5 grupo1001
Malware y antimalware Echeverria
Malware

La actualidad más candente (19)

PPTX
Malware
PPTX
Malware
PPTX
Malware-Troyanos-javier
PPTX
Definiciones de malwar,gusano,spyware y troyanos
DOCX
Malware
PPT
PPTX
CONSULTA
PPTX
PPTX
Virus malicioso
PDF
Virus
DOCX
Virus informaticos
PPTX
Seguridad Informática
PPTX
Malware y anti malware
PPTX
Virus y antivirus
PPTX
Virus informáticos
PPTX
PPTX
Diapocitivas de ava ipervinculo
PDF
Glosario virus informático PDF
Malware
Malware
Malware-Troyanos-javier
Definiciones de malwar,gusano,spyware y troyanos
Malware
CONSULTA
Virus malicioso
Virus
Virus informaticos
Seguridad Informática
Malware y anti malware
Virus y antivirus
Virus informáticos
Diapocitivas de ava ipervinculo
Glosario virus informático PDF
Publicidad

Similar a Informática, Teletrabajo (20)

PPT
Troyanos
PPTX
Presentacion de informatica
PPTX
TIPOS DE VIRUS
DOCX
Vocabulario de tics
PPT
Malware
PPTX
Trabajo construccion de ciudadania, virus informaticos (1)
PPT
Tecnologia
DOCX
Virus troyano
PPT
Tecnologia
DOCX
DOCX
Virus informático
PPT
Antivirus informaticos
PPT
Seguridad Informatica
PPT
Antivirus informaticos
PPTX
Troyanos
PPTX
Definición de amenazas en internet
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
PPTX
Informatica exposicion
PPTX
8. rosario miño
PPTX
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Troyanos
Presentacion de informatica
TIPOS DE VIRUS
Vocabulario de tics
Malware
Trabajo construccion de ciudadania, virus informaticos (1)
Tecnologia
Virus troyano
Tecnologia
Virus informático
Antivirus informaticos
Seguridad Informatica
Antivirus informaticos
Troyanos
Definición de amenazas en internet
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Informatica exposicion
8. rosario miño
8. Rosario Miño EN LA ACTUALIDAD VIRUS MALWARE ANTIVIRUS
Publicidad

Último (20)

PDF
Presentación_u.01_digitalización_CFGS.pdf
PPTX
PRESENTACION El PODER DE LA MENTALIDAD.pptx
PPTX
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
PDF
Taller tecnológico Michelle lobo Velasquez
PPT
Protocolos de seguridad y mecanismos encriptación
PPTX
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
PPTX
Navegación en neurocirugías y su implicación ética.pptx
PDF
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
PDF
Estrategia de apoyo valentina lopez/ 10-3
PPTX
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
PPTX
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
PPTX
Usuarios en la arquitectura de la información
PPTX
Control de calidad en productos de frutas
DOCX
Nombre del estudiante Gabriela Benavides
DOCX
Informee_APA_Microbittrabajoogrupal.docx
DOCX
Trabajo informatica joel torres 10-.....................
PDF
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
PDF
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
PPTX
libro proyecto con scratch jr pdf en la e
DOCX
orientacion nicol juliana portela jimenez
Presentación_u.01_digitalización_CFGS.pdf
PRESENTACION El PODER DE LA MENTALIDAD.pptx
Procesamiento-del-Lenguaje-Natural-Un-Viaje-Paso-a-Paso.pptx
Taller tecnológico Michelle lobo Velasquez
Protocolos de seguridad y mecanismos encriptación
Todas las señales relativas a la seguridad en el trabajo están normalizadas, ...
Navegación en neurocirugías y su implicación ética.pptx
NREN - red nacional de investigacion y educacion en LATAM y Europa: Caracteri...
Estrategia de apoyo valentina lopez/ 10-3
Tema 1 Taller de tecnologia y proceso tecnologico.pptx
Reconocimiento-Automatico-de-Placas-Vehiculares-con-IA.pptx
Usuarios en la arquitectura de la información
Control de calidad en productos de frutas
Nombre del estudiante Gabriela Benavides
Informee_APA_Microbittrabajoogrupal.docx
Trabajo informatica joel torres 10-.....................
Guía_de_implementación_Marco_de_gobierno_y_gestión_de_TI_Universidades.pdf
Final Tecno .pdfjdhdjsjdhsjshshhshshshhshhhhhhh
libro proyecto con scratch jr pdf en la e
orientacion nicol juliana portela jimenez

Informática, Teletrabajo

  • 1. INFORME TELETRABAJO ALUMNO: Josefina Ravasio CURSO: 5to Informática PROFESOR: Jonatan Rossi MATERIA: Informática aplicada-Teletrabajo TEMA: Informe de herramientas de administración remota AÑO: 2020 DATOS INSTITUCIONALES: Colegio San José E.E.S.O.P.I n° 8140
  • 2. 1 RESUMEN DE HERRAMIENTAS DE ADMINISTRACION REMOTA Una herramienta de administración remota (o RAT) es un programa usado por hackers u otras personas para conectarse a un ordenador a través de Internet o red local, y ejecutar las actividades deseadas. La misma se basa en la tecnología de servidor y cliente. La parte del servidor se ejecuta en un ordenador controlado y recibe indicaciones del cliente, el cual se instala en el host remoto. Estas herramientas, se dividen en aplicaciones maliciosas y legítimas. Los parásitos RATS o troyanos de administración remota, son muy similares a los backdoors y tienen funcionalidades muy similares. Sin embargo, no son tan virales como los backdoors y no tienen funciones destructivas adicionales u otras cargas explosivas peligrosas. Las herramientas legítimas son productos comerciales centrados principalmente en administradores del sistema. Sus principales propósitos es permitir un acceso autorizado al ordenador para solucionarlo o controlarlo de manera remota. Actividades llevadas a cabo con la ayuda de una RAT  Permitir al intruso crear, eliminar, renombrar, copiar o editar cualquier archivo, ejecutar varios comandos, cambiar configuraciones del sistema, alterar el registro de Windows, controlar o acabar con aplicaciones e instalar softwares opcionales o parásitos.  Dejar al atacante controlar el hardware.  Permitir a la persona con intenciones maliciosas controlar la actividad del usuario en Internet. Esto puede conducir a la víctima a la pérdida de sus contraseñas, nombres de autentificación, documentos personales, etc.  Realizar capturas de pantalla y registrar la actividad del usuario.  Degradar el rendimiento del ordenador, disminuir la velocidad de la conexión a Internet y la seguridad del sistema.  Esconderse del usuario y complicar su eliminación. Técnicas de distribución de las RATs  Instalación manual. Puede ser manualmente instalada en el sistema por su administrador o cualquier otro usuario que pueda instalar programas. Un hacker puede entrar en el sistema y configurar su RAT.  Infiltración con la ayuda de otros parásitos. Pueden ser instaladas por otros parásitos como virus, backdoors y gusanos. A menudo se colocan por troyanos específicos que
  • 3. 2 entran en el sistema usando los controles ActiveX de Internet o explotando ciertas vulnerabilidades del navegador. Sus autores ejecutan páginas webs inseguras repletas de códigos o distribuyen anuncios publicitarios inseguros. Cada vez que el usuario visita un sitio así o hace click en un pop-up, un script dañino instala el troyano. Ejemplos más infames de RATs PC Invader: su objetivo es cambiar la configuración vital del ordenador, su dirección IP, dirección DNS, nombre de ordenador y puerta de enlace predeterminada. También puede reiniciarlo o apagarlo. Back Orifice: permite al intruso hacer lo que quiera en el ordenador comprometido. Puede ser usado para administrar archivos, ejecutar e instalar aplicaciones, acabar con procesos definidos, modificar configuraciones esenciales del sistema y de la red, etc. Esta herramienta se apoya en plugins y, por ello, puede tener funcionalidades adicionales. Beast: es otro virus que pertenece a una gran familia de Herramientas de Administración Remota. El autor de esta amenaza es un conocido hacker que se hace llamar Tataye. Eliminando una RAT del sistema No puedes eliminar las versiones maliciosas de RATs manualmente, ya que esconden sus archivos en lo más profundo del sistema. El modo más confiable para eliminar estas amenazas es usar una herramienta anti-spyware legítima. Bibliografía: https://losvirus.es/herramientas-de-administracion-remota/