Logo
Ir a Facebook     Ir a Twitter     Ir a Youtube    
 
Menú
 
   guion  Antivirus Gratis
   guion  Antiespias Gratis
   guion  Firewalls Gratis
   guion  Antispam Gratis

   guion  Anti-Rootkit Gratis
   guion  Utilidades Gratis
   guion  Bloqueo Restricción
   guion  Copias Seguridad
   guion  Imágenes Discos

   guion  Navegadores Gratis

Menú
 
  guion  Antivirus Online
  guion  Antispyware Online
  guion  Anti-Hackers Online
  guion  Test de Puertos
  guion  Test de Velocidad
  guion  Test IP Online

Menú
 
  guion
  Que son los Virus
  guion  Que son Troyanos
  guion  Que son Gusanos
  guion  Que son Spywares
  guion  Que son Hackers
  guion  Que son Dialers
  guion  Que son Rootkits
  guion  Que es el Spam
  guion  Que es el Exploit
  guion  Que es el Hoax

  guion  Que es el Phishing
  guion  Otros Conceptos

Menú
 
  guion  Herramientas
  guion  Herram. Antivirus
  guion  Discos de Inicio
  guion  Disk Manager

Menú
 
  guion  Testear Antivirus
  guion  Comprar una PC
  guion  Instalar Windows

  guion  Las Prevenciones
  guion  La Desinfección
  guion  La Recuperación
  guion  Indicaciones Útiles
  guion  Gmail Disco Duro

Menú
 
 
guion  Parches Críticos
  guion  Ultimas Alertas
  guion  Ultimas Noticias

 

 


CONCEPTO DE TROYANOS INFORMÁTICOS

Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.

El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.

El termino de Troyano viene de la historia del "Caballo de Troya" mencionada en la obra "La Odisea" de "Homero" y que es utilizada para engañar, sorprender y causar daño.

Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano.

TroyanoLos troyanos están compuestos por dos archivos: un cliente que es el que envía las ordenes y un servidor que recibe las órdenes del cliente, las ejecuta y devuelve resultados.

Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.

Ejemplos de troyanos:

- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher


 

 



















-------------------------

  

Publi Interno

                                                                                           Nosotros   separador   Recomendar   separador   Favoritos   separador   Fondos Gratis   separador   Tv online   separador   DolarActual
                                                                                                                                  SEGURIDADPC.NET© Derechos Reservados