bachiller en ciencias
Conformado por un cliente y un servidor: el cliente es el módulo que se instala en el equipo remoto, y el servidor es el módulo que se usa para hacer lagestión remota
Si el cliente del troyano está en modo oculto o invisible, el antivirus lo detecta como si se tratara de un virus potencial; de lo contrario, puede que ni siquiera lo detecte
Adiferencia de los virus, que su meta es dañar el sistema, los troyanos pretenden ofrecer al usuario la posibilidad de ejercer control remoto sobre una computadora
Por lo general los troyanos son programasque se ocultan en imágenes o archivos multimedia (audio o vídeo) para su fácil instalación en el equipo de la víctima
Definición de un Troyano informático
Un troyano es un programa que puedeconsiderarse malicioso, en función de su uso, el cual se instala en una computadora, para así permitirle al usuario el control remoto del equipo. Es en este punto donde entra lo negativo de lo que es untroyano informático.
Si un troyano es instalado en una computadora sin consentimiento del usuario, ésto puede ser considerado como un método de ataque hacia el mismo. En tal sentido, dicho troyano puedeser benigno o maligno. Aunque algunos antivirus lo detecten siempre como virus, pero ya ésto depende eventualmente de las características específicas de cada troyano.
sos y posibilidades de un Troyanoinformático
En este punto es donde todos tienen que tener mucho cuidado, pues aquí está la realidad de lo que es un troyano informático; inicialmente intenté dar una buena imagen de lo que significa,pero ahora vayamos a una realidad más común que vivimos en estos tiempos.
Los usos (y posibilidades) más comunes de los troyanos informáticos son:
Control remoto de equipos (más que obvio)
Espiarequipos y obtener información
Obtener contraseñas del Messenger
Corromper y dañar archivos del sistema
Asignar contraseñas a archivos, para así sobornar a los usuarios (víctimas) para que paguen...
Regístrate para leer el documento completo.