En informática, se denomina caballito de Troya, o troyano, a un malware que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado.
El término troyano proviene de la historia del caballo de Troya mencionado en la Odisea de Homero.
Los troyanos pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera (en inglés backdoor) que permite la administración remota a un usuario no autorizado.
Un troyano es un tipo de malware. Para que un malware sea un troyano solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, bajo una apariencia inocua.
Hay ciertas fuentes que lo descatalogan como malware debido a que aparentemente no causa daños en los sistemas pero causan también otra clase de perjuicios como el robo de datos personales, etc.
Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. En los últimos años y gracias al mayor uso de Internet, esta tendencia ha cambiado hacia el robo de datos bancarios o información personal.1
Desde sus orígenes, los troyanos han sido utilizados como arma de sabotaje por los servicios de inteligencia como la CIA, cuyo caso más emblemático fue el Sabotaje al Gasoducto Siberiano en 1982. La CIA instaló un troyano en el software que se ocuparía de manejar el funcionamiento del gasoducto, antes de que la URSS comprara ese software en Canadá.
De acuerdo con un estudio de la empresa responsable del software de seguridad BitDefender desde enero hasta junio de 2009, «El número de troyanos está creciendo, representan el 83 % del malware detectado».
Integrantes
Albert Jaspe
Andreisis Rodriguez
Diego Maldonado
Requisitos de un Sistema de Seguridad
* Confidencialidad: Acceso solo a usuarios autorizados
* Integridad: Modificación solo por usuarios autorizados
* Disponibilidad: Recursos solamente disponibles para usuario autorizado
Debemos Protegernos de
Entradas Populares
-
* Externa: Protección contra desastres y contra intrusos * Operacional: Básicamente nos determina que acceso se permite y a quien ...
-
Los Sistemas Operativos ( S.O ) tienen la función principal de tomar todos los recursos físicos del sistema de computo y protegerlos ...
-
* Controlar el acceso a los recursos * Utilizabilidad por diferentes usuarios Siempre surgen dudas de saber exactamente que debemo...
-
Muchos software desde sus diferentes especialidades atacan a nuestro sistema, pero no solo se debe dar importancia a la protección del softw...
0 comentarios:
Publicar un comentario