prueba

Páginas: 6 (1481 palabras) Publicado: 6 de mayo de 2014










portada















INDICE




Pagina



1.-
Introducción………………………………………………………………………………………………………………
1

2.-
Troyano (Informática)………………………………………………………………………………………………..
2

3.-
Evolución Histórica…………………………………………………………………………………………………….
3

4.-
Propósitos De Los Troyanos……………………………………………………………………………………….
4

5.-
Características De LosTroyanos…………………………………………………………………………………
6

6.-
Formas De Infectarse Con Troyanos…………………………………………………………………………..
8

7.-
Eliminación De Troyanos……………………………………………………………………………………………
10

8.-
Troyanos Más Famosos………………………………………………………………………………………………
11


















TROYANO (INFORMÁTICA).

En informática, se denomina troyano o caballo de Troya (traducción literaldel inglés Trojan horse) a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, creanuna puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano no es de por sí, un virus informático, aun cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin seradvertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños, porque no es ese su objetivo.

EVOLUCIÓN HISTÓRICA


Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia hacambiado hacia el robo de datos bancarios o información personal.

Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara esesoftware en Canadá.4
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, "El número de troyanos está creciendo, representan el 83% del malware detectado"

El siguiente gráfico muestra el porcentaje de malware que representan los troyanos:






PROPÓSITOS DE LOS TROYANOS


Los troyanos están diseñados para permitir a unindividuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se puedenllevar a cabo en el ordenador remoto son:
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Instalación de otros programas (incluyendo otros programas maliciosos).
Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.
Ocupar el espacio libre del disco duro con archivos inútiles.
Monitorización del sistema y seguimiento de las acciones del usuario.

Hoy en día, dada la popularización de los sistemas para dispositivos móviles y tabletas, especialmente aquellos con menor...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Prueba
  • Prueba
  • Prueba
  • Prueba
  • Prueba
  • Pruebas
  • Pruebas
  • Prueba

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS