Que son los troyanos

adware

En informática, un caballo de Troya (también escrito en minúsculas, troyano) es cualquier programa malicioso que engaña a los usuarios sobre su verdadera intención. El término deriva de la historia de la antigua Grecia sobre el engañoso Caballo de Troya que provocó la caída de la ciudad de Troya[1][2][3][4][5].
Los troyanos suelen propagarse mediante alguna forma de ingeniería social, por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado para que no parezca sospechoso (por ejemplo, un formulario rutinario que hay que rellenar), o haciendo clic en algún anuncio falso en las redes sociales o en cualquier otro lugar. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera, contactando con un controlador que puede tener acceso no autorizado al ordenador afectado[6] Los ataques de ransomware suelen llevarse a cabo mediante un troyano.
Lo popularizó Ken Thompson en su conferencia de aceptación del premio Turing de 1983 «Reflections on Trusting Trust»,[10] subtitulada: ¿Hasta qué punto se debe confiar en una declaración de que un programa está libre de troyanos? Tal vez sea más importante confiar en las personas que han escrito el software. Mencionó que conocía la posible existencia de troyanos por un informe sobre la seguridad de Multics[11][12].

código polimórfico

Un caballo de Troya es un tipo de malware que se descarga en un ordenador disfrazado de programa legítimo. Un troyano se denomina así por su método de entrega, en el que normalmente un atacante utiliza la ingeniería social para ocultar el código malicioso dentro de un software legítimo. Sin embargo, a diferencia de los virus o gusanos informáticos, un troyano no se autorreplica, por lo que necesita ser instalado por un usuario válido.
Una forma sencilla de responder a la pregunta «¿qué es un troyano?» es que se trata de un tipo de malware que suele ocultarse como un archivo adjunto en un correo electrónico o un archivo de descarga gratuita, y luego se transfiere al dispositivo del usuario. Una vez descargado, el código malicioso ejecutará la tarea para la que lo diseñó el atacante, como obtener un acceso de puerta trasera a los sistemas corporativos, espiar la actividad en línea de los usuarios o robar datos sensibles.
La historia original del caballo de Troya se encuentra en la Eneida de Virgilio y en la Odisea de Homero. En la historia, los enemigos de la ciudad de Troya lograron entrar por las puertas de la ciudad utilizando un caballo que fingieron que era un regalo. Los soldados se escondían dentro del enorme caballo de madera y, una vez dentro, se bajaban y dejaban entrar a los demás soldados.

rootkit

En informática, un caballo de Troya (también escrito en minúsculas, troyano) es cualquier programa malicioso que engaña a los usuarios sobre su verdadera intención. El término deriva de la historia de la antigua Grecia sobre el engañoso Caballo de Troya que provocó la caída de la ciudad de Troya[1][2][3][4][5].
Los troyanos suelen propagarse mediante alguna forma de ingeniería social, por ejemplo, cuando se engaña a un usuario para que ejecute un archivo adjunto de correo electrónico disfrazado para que no parezca sospechoso (por ejemplo, un formulario rutinario que hay que rellenar), o haciendo clic en algún anuncio falso en las redes sociales o en cualquier otro lugar. Aunque su carga útil puede ser cualquier cosa, muchas formas modernas actúan como una puerta trasera, contactando con un controlador que puede tener acceso no autorizado al ordenador afectado[6] Los ataques de ransomware suelen llevarse a cabo mediante un troyano.
Lo popularizó Ken Thompson en su conferencia de aceptación del premio Turing de 1983 «Reflections on Trusting Trust»,[10] subtitulada: ¿Hasta qué punto se debe confiar en una declaración de que un programa está libre de troyanos? Tal vez sea más importante confiar en las personas que han escrito el software. Mencionó que conocía la posible existencia de troyanos por un informe sobre la seguridad de Multics[11][12].

ver más

Cuidado con los griegos que llevan regalos: En el poema épico de Virgilio, La Eneida, un inteligente estratega de guerra griego llamado Odiseo idea un plan para que sus hombres entren en la ciudad amurallada de Troya. En lugar de destruir o escalar las murallas de la ciudad, Odiseo ve otra forma de entrar: con el engaño. Los soldados troyanos ven cómo los griegos parecen alejarse, dejando atrás un gigantesco caballo de madera en señal de rendición. Embriagados por la victoria, los troyanos llevan el caballo al interior de sus murallas, sólo para descubrir que Odiseo y sus hombres estuvieron escondidos dentro todo el tiempo.
Al igual que su homónimo, los ataques de caballos de Troya (o simplemente «troyanos») en informática se definen como un tipo de malware que utiliza el engaño y la ingeniería social para engañar a los usuarios desprevenidos y hacer que ejecuten programas informáticos aparentemente benignos que esconden segundas intenciones maliciosas. Aunque técnicamente no son virus informáticos, sino una forma distinta de malware, el término «virus troyano» se ha convertido en una forma común de referirse a ellos.
La gente a veces piensa que un troyano es un virus o un gusano, pero en realidad no es ninguna de las dos cosas. Un virus es un infector de archivos que puede autorreplicarse y propagarse adjuntándose a otro programa. Los gusanos son un tipo de malware similar a los virus, pero no necesitan estar unidos a otro programa para propagarse. La mayoría de los virus se consideran ahora como amenazas heredadas. Los gusanos también se han vuelto raros, aunque aparecen de vez en cuando.

Comments are closed

Entradas recientes