Historia de troyano
description
Transcript of Historia de troyano
Historia de troyano
En informática, se denomina troyano o caballo de Troya (traducción literal del inglés Trojan horse) a un software
malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al
ejecutarlo ocasiona daños.1 2 El término troyano proviene de la historia del caballo de Troya mencionado en
la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos crean una puerta trasera (en
inglés backdoor) que permite la administración remota a un usuario no autorizado.3
Un troyano no es de por sí, un virus informático, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus, consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser
advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el
troyano no necesariamente provoca daños porque no es su objetivo.
CONCEPTOS
Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase
de virus que se caracteriza por engañar a los usuarios disfrazándose de
programas o archivos legítimos/benignos (fotos, archivos de música, archivos de
correo, etc. ), con el objeto de infectar y causar daño.
clases Troyano backdoor este tipo de troyano habilita un canal de acceso
no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo.
Troyano drooper
se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.
Troyano keylogger en este caso, el troyano se encarga de monitorear
y registrar todo lo que se teclea. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.
Troyano bancario
se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local.
Troyano downloader estos códigos maliciosos se encargan de
descargar otros códigos maliciosos mientras se encuentran activos.
Troyano Bot
la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets.
Historia de gusano
El primer gusano informático de la historia data de 1988, cuando el gusano
Morris infectó una gran parte de los servidores existentes hasta esa fecha. Su
creador, Robert Tappan Morris, fue sentenciado a tres años en prisión y obtuvo
de libertad condicional, 400 horas de servicios a la comunidad y una multa de
10.050 dólares. Fue este hecho el que alertó a las principales empresas involucradas en
la seguridad de tecnologías de la información a desarrollar los
primeros cortafuegos.
Véase también
CONCEPTOS Los Gusanos Informáticos (Worms en ingles) son
programas dañinos (considerados un tipo de virus) que, una vez que hayan infectado el ordenador, realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento (disquettes, USB, etc.), programas P2P, mensajería instantánea (icq, Messenger, etc.), entre otros. Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml
clases de gusanos gusanos de correo electrónico
Gusanos de IRC3.-
• Gusanos de VBS (Visual Basic Script) • Gusanos de Windows 327