Se
denomina troyano (o caballo de
Troya) a un virus informático o
programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través
de una red local o de Internet, con el fin de recabar información.
Suele ser
un programa pequeño alojado
dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se
instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado
parece realizar una función útil (aunque cierto tipo de troyanos permanecen
ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero
internamente realiza otras tareas de las que el usuario no es consciente.
El
objetivo principal de un Troyano
Informático es crear una puerta trasera que de acceso a una
administración remota del atacante no autorizado, con el objeto de robar información
confidencial y personal. Están diseñados para que un atacante acceda a un
sistema en forma remota y realizar diferentes acciones "sin pedir permiso”.
Están compuestos por dos archivos: un
cliente que es el que envía las órdenes y un servidor que recibe las órdenes del cliente, las ejecuta y
devuelve resultados.
Ejemplos de virus troyanos:
- NetBus
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher
- Back Orifice 2000
- SubSeven
- Cybersensor
- DeepThroat v2
- Dolly Trojan
- Girlfriend
- nCommand v1.0
- NetSpher
Para protegernos de este tipo de virus tan generalizado y
al que todos estamos expuestos, debemos:
- Evitar descargar contenidos de páginas desconocidas o de dudosa reputación.
- Vigilar las descargas realizadas desde aplicaciones P2P.
- Actualizar constantemente el programa antivirus, y si no se dispone de programa antivirus.
BIBLIOGRAFÍA
No hay comentarios.:
Publicar un comentario