Tecnología

Inicio

¿Cómo funciona un caballo de Troya?

El caballo de Troya

El caballo de Troya, el nombre del mito griego en el que los griegos usaban un enorme caballo de madera para ganar la entrada secreta en el fuerte de sus enemigos en Troy, es una amenaza informática maliciosa. Al igual que su homónimo, estos programas no deseados - a veces se hace referencia como malware - se presentan al usuario como algo deseable. Esto puede ser un juego de ordenador, un protector de pantalla o un nuevo programa. Cualquiera que sea el caso, se hace pasar simplemente. Una vez que el usuario instala el nuevo programa, que, de hecho, resulta ser un caballo de Troya, y empiezan los problemas.

Cómo ponerse en troyanos

troyanos suelen obtener en el ordenador de un usuario a través de una descarga accidental. A diferencia de los programas espía y adware (dos irritantes que se pueden confundir con sus primos más graves, virus y caballos de Troya), troyanos no puede entrar en el ordenador simplemente a través visitando el sitio web mal o hacer clic en un anuncio pop-up (a menos que el anuncio pop-up está diseñado para iniciar una descarga). Por esta razón, los programas de intercambio de archivos como Limewire a menudo son refugios para los caballos de Troya y virus. Especialmente peligrosos son los archivos ejecutables (.exe), que nunca debe ser descargado sin correr a través de un control anti-virus en primer lugar. A diferencia de los virus, los troyanos no se replican a sí mismos una vez dentro de una computadora.

Cómo troyanos Trabajo

Si bien hay formas de cargas útiles de caballo de Troya que no están diseñados para hacer daño, la mayoría de ellos se crean y se dispersa con malas intenciones. Por lo general, esta es la intención de robar información del usuario desprevenido. Troyanos vienen en una variedad de categorías, incluyendo "descargadores", "destrucción de datos" y los diseñados para dar el troyano de acceso remoto creador de la computadora infectada. El punto de cualquiera de estas actividades puede ser para sembrar el caos simplemente por el bien de ella, pero más a menudo que no, el creador tiene la intención de utilizar el troyano para ganar dinero u obtener acceso a la información que de otro modo no sería capaz de obtener como personales información financiera y contraseñas de sitios web.