![](http://www.windows.ucar.edu/mythology/images/ulysses_horse.jpg)
Descripción según wikipedia
En informática, se denomina troyano (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso o malware (http://es.wikipedia.org/wiki/Malware) capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" sólo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Como llega a nuestra computadora sin que nos demos cuenta?
Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.
No es necesaria tanta ciencia existen varios programas para hacer eso les doy una pequeña lista
• Shark2 (http://www.rompecadenas.com.ar/articulos/1756.php)
• Pinch(http://www.quieroundemo.com/2007/07/20/pinch-software-para-crear-troyanos-a-medida/)
• Poison Ivy 2.2.0(http://www.programaswarez.com/hacking-phreaking-cracking/14794-como-hacer-un-troyano-x-ti-mismo.html)
Bueno allí hay tres experimenten que hace y busquen hay infinidad a y por cierto nunca reciban un archivo de ninguno de sistemas jajajaja o pásenle antivirus antes jajaja
Bueno un troyano nos puede dar mucha información del afecatado información como
• claves de acceso a cuentas bancarias
• claves de programas
• datos sobre el software que es utilizado en el equipo
• capturar pantallas
• grabar audio
• todo lo que tecleamos
• y ahora algunos hasta pueden activar la web cam de la victima
Como ven tiene varios usos todos irrumpen en la privacidad de la persona que utiliza el software
• Acceso remoto
• Envío automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
• Destructor de memoria:Empieza a desturir memoria mientras se envía o se pone en una conversación
Como detectarlos y detenerlos?
Bueno esto fácil como detectarlos un buen firewall el de Windows sirve pero es mejor uno creado por alguna empresa como eset, kaspersky ,etc y como detenerlos con un buen antivirus actualizado y si no pues también pueden probar borrarlos algunos se anidan en un lugar especifico con un live cd podemos eliminarlos otros son mas difíciles cuando se anidan en memoria o en diversos lugares donde el acceso es muy complicado
Buen post lupas, yo los unicos que he notado o en realidad no se si sea el caso, los mensajes que se mandan por el messenger diciendo que tienen archivos para compartir o mensajes del hi5 con el nombre de uno mismo hacia todos los contactos del messenger, al abrir el link o al descargar el archivo es donde se meten estos troyanos, lo unico bueno es que por lo general si no se tiene internet no son tan destructivos...Jorge Arroyo :D
ResponderEliminarsi aunque si los logras mantener afuera no pasa nada, pero si entran con un rato que se conecte a internet y te fregaste por que si guarda como el log de que va encontrando algunos va y tambien esta que ahora quien no tiene internet
ResponderEliminarYo he oído que los troyanos y las botnets están muy unidos a que se debe esto?
ResponderEliminarse debe a que los botnets utilizan troyanos para poder infiltrarse en la maquina victima este le abre las puertas para poder controlar recursos o para extraccion de informacion los botnets utilizan esto para realizar sus procedimientos para lo que estan programados
ResponderEliminarmucha tambien miren este blog http://jeammy.wordpress.com/2009/04/30/troyanos tiene informacion que talves pase de alto
ResponderEliminarLa informacion esta muy buena, ya que es importante conocer mas a detalle sobre estos temas. Saludos Javier!!
ResponderEliminarMuy buen post, buen manejo y presentación de la información, sobre todo las herramientas que recomendas.
ResponderEliminar