Ammmm xd

Solo disponible en BuenasTareas
  • Páginas : 4 (993 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de noviembre de 2011
Leer documento completo
Vista previa del texto
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.
Contenido

Troyanos de conexión directa e inversa

Los troyanos de conexión directa son aquellos quehacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son quetraspasan la mayoría de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de por qué éste obtiene esas ventajas es que la mayoría de los firewall no analizanlos paquetes que salen de la computadora infectada, pero que sí analizan los que entran (por eso los troyanos de conexión directa no poseen tal ventaja); y se dice que traspasan redes porque no esnecesario que se redirijan los puertos hacia una computadora que se encuentre en la red.

Tipos de troyanos

Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñadoscon propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:

* Accesoremoto
* Envío automático de e-mails
* Destrucción de datos
* Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
* Troyanos FTP (que añaden o copian datos de lacomputadora infectada)
* Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
* Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
* Troyanos URL (Que conectan a lamáquina infectada a través de conexiones de módem, normalmente de alto coste)
* Destructor de memoria:Empieza a desturir memoria mientras se envía o se pone en una conversación

Algunos ejemplos desus efectos son:

* Borrar o sobreescribir datos en un equipo infectado.
* Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
*...
tracking img