Twitter
Menu

¡TROYANOS!

 

Tu ordenador puede ser atacado e invadido como Troya

El término “troyano” proviene de la historia del Caballo de Troya mencionado en la Odisea de Homero.

Es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero al ejecutarlo le brinda a un atacante acceso remoto al equipo infectado.

Los troyanos pueden realizar diferentes tareas, pero en la mayoría de los casos lo que hacen, es crear una puerta trasera que permite la administración remota a un usuario no autorizado.

Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.

fd

 

Todo es por culpa de los Troyanos.

Una vez ejecutado el troyano, el individuo invasor puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador y de las características del troyano.

Los troyanos hoy en día se usan para el robo de identidad y, aún más, para tener acceso a datos bancarios.

Seguro que habrás leído algo sobre estos malvados programas y sus características; sin embargo, su funcionamiento no se limita al robo bancario. Los troyanos están diseñados para robar información sensible de los usuarios para tenerla a su disposición el creador del malware.

Los troyanos se han expandido muchísimo en estos últimos años gracias a un componente engañoso que es el rootkit, que le permite un control invisible del ordenador de la víctima.

La idea original de lo que hace un troyano vino de un programa, al que llamaron Zeus por el todopoderoso dios griego. Él fue el primero que inició la cyber-guerra. Aunque no llegó a conseguirlo del todo, con una modificación casi estuvo a punto de robar todos los datos de todo el mundo violando la privacidad de su acceso.

Zeus llegó a infectar unos diez millones de equipos y a robar cientos de millones de dólares, hasta que sus creadores revelaron su código fuente.

Todos los troyanos eluden la detección de antivirus, interceptan las pulsaciones de teclado, almacenan información y, básicamente, hacen todo aquello que ayude a los cibercriminales a husmear en las cuentas de las víctimas y a transferir su dinero ilegalmente. Ahora, incluso, estos programas intentan instalarse en los dispositivos móviles para que los creadores accedan a los códigos de seguridad que envían las entidades bancarias a través de los sms.

Como vemos, hoy los troyanos son muy dañinos tanto individual como a nivel global. Hay que combatirlos entre todos para limpiar las “calles” de basura y para eso estáte atento a nuestro siguiente consejo:

LOS 10 MANDAMIENTOS“.

Amin Al Ghannoufi