Troyanos

Páginas: 7 (1692 palabras) Publicado: 2 de septiembre de 2012
En informática, se denomina Troyano o Caballo de Troya (traducción literal del inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. El término troyano proviene de la historia del caballo de Troya
mencionado en la Odisea de Homero.
Los Troyanos pueden realizar diferentes tareas, pero, en lamayoría de los casos crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un Troyano no es estrictamente un virus informático, y la principal diferencia es que los Troyanos no propagan la infección a otros sistemas por sí mismos.

Los Troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.En los últimos años y gracias al mayor uso de Internet esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.
Desde sus orígenes, los Troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un Troyano en el software que se ocuparía demanejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.

De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde Enero hasta Junio del 2009,

El número de Troyanos está creciendo,
representan el 83% del malware detectado.

Un Gusano (también llamados Worm por su apocope en inglés, de Internet, Worm de gusano) esun malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.
A diferencia de un virus, un Gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los Gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo anchode banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Es algo usual detectar la presencia de Gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
Los Gusanos se basan en una red decomputadoras para enviar copias de sí mismos a otros nodos (es decir, a otras terminales en la red) y son capaces de llevar esto a cabo sin intervención del usuario propagándose, utilizando Internet, basándose en diversos métodos, como SMTP, IRC, P2P entre otros.

El nombre proviene de The Shockwave Rider
una novela de ciencia ficción publicada en 1975 por John Brunner.
Los investigadoresJohn F. Shoch y John A. Hupp de Xerox PARC eligieron el nombre en un artículo publicado en 1982; The Worm Programs, Comm ACM,
25(3):172-180
Nótese que el término inglés worm también tiene otra acepción dentro del mundo de la informática: Worm (acrónimo inglés: "write once, read many"), perteneciente a las tecnologías de almacenamiento de datos.
No debe ser confundido con el de Gusano informático.Una Bomba lógica es una parte de código insertada intencionalmente en un programa informático que permanece oculto hasta cumplirse una o más condiciones preprogramadas, en ese momento se ejecuta una acción maliciosa. Por ejemplo, un programador puede ocultar una pieza de código que comience a borrar archivos cuando sea despedido de la compañía en un disparador de base de datos trigger que sedispare al cambiar la condición de trabajador activo del programador.
El software que es inherentemente malicioso, como Virus o Gusanos informáticos, frecuentemente contiene bombas lógicas que ejecutan algún programa en un tiempo predefinido o cuando cierta condición se cumple. Esta técnica puede ser usada por un virus o un gusano para ganar ímpetu y para esparcirse antes de ser notado. Muchos...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • troyano
  • Troyanos
  • Troyanas
  • Troyanos
  • Troyano
  • Los troyanos
  • Troyano
  • Las Troyanas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS