Difference between revisions of "Troyanos"
(→Troyanos) |
|||
(19 intermediate revisions by 5 users not shown) | |||
Line 1: | Line 1: | ||
− | + | En informática, se denomina caballo de Troya, o troyano, a un [[Malware]] que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero. | |
− | + | Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. | |
− | + | ||
− | Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. | + | |
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. | Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua. | ||
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales. | Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales. | ||
+ | |||
+ | == Imagen == | ||
+ | |||
+ | [[File:Troyanoss.jpg]] | ||
+ | |||
+ | == Video == | ||
+ | |||
+ | <youtube width="480"height="360" >4TCS1rQKOnM</youtube> | ||
+ | |||
+ | ==Tabla== | ||
+ | {| class="wikitable" | ||
+ | !colspan="6"|Tipos de Troyanos | ||
+ | |- | ||
+ | |rowspan="2"|Exploit | ||
+ | |Rootkit | ||
+ | |Troyanos de DDoS | ||
+ | |Trojan-GameThief. | ||
+ | |colspan="2"|Troyanos bancarios | ||
+ | |} | ||
+ | |||
+ | ==Preguntas== | ||
+ | *Que hace un troyano? Cristian; Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado. | ||
− | + | * Como se presenta un troyano? | |
+ | Se presenta como un programa aparentemente legítimo e inofensivo (Celia) |
Latest revision as of 11:22, 19 April 2022
En informática, se denomina caballo de Troya, o troyano, a un Malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas, pero causan también otra clase de perjuicios, como el robo de datos personales.
Contents
Imagen
Video
Tabla
Tipos de Troyanos | |||||
---|---|---|---|---|---|
Exploit | Rootkit | Troyanos de DDoS | Trojan-GameThief. | Troyanos bancarios |
Preguntas
- Que hace un troyano? Cristian; Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
- Como se presenta un troyano?
Se presenta como un programa aparentemente legítimo e inofensivo (Celia)