Como Ver El Msn De Un Amigo

Páginas: 18 (4372 palabras) Publicado: 15 de abril de 2011
HERRAMIENTAS XTRAS:

*AV Killer SuikoKiller (mata antivirus)
EDICION EXE
http://http://rapidshare.com/files/104183446/Suikokillerexe.rar
EDICION EN BAT
http://rapidshare.com/files/104183447/SuikoKillerbat.rar
POST ORIGINAL PARA MAS INFORMACION.
http://foro.portalhacker.net/index.php/topic,36070.0.html
*SUPER SCANNER http://rapidshare.com/files/104263117/SUPERSCAN.rar
*DUC NO-iphttp://rapidshare.com/files/104263118/No-ip.zip

*Pack de Iconos [Suiko]
http://rapidshare.com/files/104183442/pack_de_iconos__SUIKO_.rar

*Angry IP: reconocido escaner de ip/ ports tiene muchas opciones y es muy facil de usar :
http://rapidshare.com/files/104263115/angry_ip_scanner.rar
1-DATOS GENERALES SOBRE TROYANOS, CREAR CUENTA NO-IP

1.*** En esta primera parte de nuestro manual debemosconocer que es un troyano y como funcionan, no debemos tirarnos de una.

***DEFINICION:Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a lamáquina anfitriona.

Un troyano no es de por sí, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es unhuésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecenocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadorahace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística;es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a discoinnecesarios, etc.

Lo peor de todo es que ultimamente los troyanos estan siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les y poder sacar mejores herramientas al mercado llamados tambien"troyanos sociales"

Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.

***QUE CONFORMA UN TROYANO:Las cuatro partes de los troyanos

Los troyanos están compuestos principalmente por dos programas: un cliente (es quién envía las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ok amigos nada que ver
  • como amigos
  • como ver el cine
  • Como ver carpetas ocultas
  • Como Ver Un Cuadro
  • Como ver Ensayos completos.
  • Como ver tus vidas pasadas
  • Como ver y sentir el aura

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS