Los troyanos

Solo disponible en BuenasTareas
  • Páginas : 4 (973 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de mayo de 2011
Leer documento completo
Vista previa del texto
Evolución histórica

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet esta tendenciaha cambiado hacia el robo de datos bancarios o información personal.1
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyocaso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS compraraese software en Canadá.5
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representanel 83% del malware detectado".6
La siguiente gráfica muestra el porcentaje de malware que representan los troyanos:[cita requerida]
[editar]Propósitos de los troyanos

Los troyanos están diseñadospara permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.7Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.[cita requerida]
Algunasde las operaciones que se pueden llevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferenciade archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del...
tracking img