miércoles, 12 de diciembre de 2012

                                   VIRUS TROYANO

Se  denomina troyano o caballo de Troya   a un  software malisioso  que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños.

Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado.
 los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982  La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá


Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
 Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
  • Utilizar la máquina como parte de una botnet  (por ejemplo para realizar ataques de denegación de servicio  o envío de spam .
  • Instalación de otros programas  (incluyendo otros programas maliciosos).
  • Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
  • Borrado, modificación o transferencia de archivos (descarga o subida).
  • Ejecutar o terminar procesos .
  • Apagar o reiniciar el equipo.
  • Monitorizar las pulsaciones del teclado .
  • Realizar capturas de pantalla.
  • Ocupar el espacio libre del disco duro  con archivos inútiles.
  • Borra el disco duro


Los troyanos están compuestos principalmente por dos programas: un cliente  , que envía las órdenes que se deben ejecutar en la computadora infectada, un servidor   situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente y, por último, un editor del servidor, el cual sirve para modificarlo, protegerlo mediante contraseñas

No hay comentarios:

Publicar un comentario