Virus mas comunes
Troyanos
En informática,
se denomina troyano, a un software malicioso que se presenta al
usuario como un programa aparentemente legítimo e inofensivo,
pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo
infectado. Generalmente nuestros documentos suelen colocarse en acceso directo
sin que nosotros lo hayamos ocasionado, nuestra memoria USB se
llena de documentos con la flecha indicadora de acceso
directo, allí estamos probablemente frente a un troyano y
notamos que nuestra maquina sigue funcionando bien y no prestamos atención
Esto ocurre porque su finalidad no es exactamente dañar los
archivos, sino más bien manipularlos, ellos manipulan documentos y los copian
para poder investigarlos. Algunos traen en su interior
un código aparte que le permite acceder al equipo infectado o
recolectar datos así como enviarlos a través de internet
a un desconocido sin que el usuario se dé cuenta de ello,
por esta razón son muy utilizados por organismos policiales
para tener acceso a información de delincuentes. Anteriormente los troyanos permitían que
la computadora infectada recibiera comandos externos sin el conocimiento
del usuario, de esta forma el invasor podía leer, copiar, borrar
o alterar los datos del sistema.
Actualmente se propagan en su mayoría, al descargar algún archivo
o programa de internet y al ser ejecutados pueden replicarse e
invadir a todo el sistema de la computadora. Algunos tienden a introducirse en
las ejecuciones de los correos y enviar mensajes sin que la persona se dé
cuenta de lo que está sucediendo, a éste último proceso se le denomina
pishing. Un troyano no es de por sí, un virus informático, la
diferencia fundamental entre un troyano y un virus consiste en su finalidad.
Para que un programa sea un "troyano" solo tiene que acceder y
controlar la máquina anfitriona sin ser advertido, al contrario de un virus,
que es un huésped destructivo, el troyano no necesariamente provoca
daños, porque no es ese su objetivo. Este tipo de virus puede crear una página
negra con letras blancas en acceso directo que, por lo general, suelen ser
trampas. No existen muchas personas capaces de eliminarlos debido a su gran
potencia tecnológica, pero los que lo logran suelen ser hacks de gran nivel,
capaces de crear un historial en línea bastante amplio. Éstos suelen usar
claves específicas que solo ellos conocen.
No hay comentarios:
Publicar un comentario