DICCIONARIO DE INFORMÁTICA Y TECNOLOGÍA
  ¿Qué significa Troyano? - Información sobre Troyano

Definición de Troyano o caballo de troya (programa maligno/virus)

Leandro Alegsa (Contacto) 2016-07-18
Anuncios

Tipo malware o programa maligno en informática. Un troyano es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a esa computadora. De esta manera la PC queda expuesta y puede ser accedida remotamente. También se han visto en teléfonos inteligentes.

Son llamados Caballos de Troya, en referencia a la leyenda mencionada la historia de la guerra de Troya de la Grecia antigua.

En inglés: Trojan horse, Trojan.

Los troyanos son distribuidos generalmente empleando algún tipo de ingeniería social, en descargas de programas P2P, adjuntos de emails, exploits, etc.

A diferencia de virus y gusanos informáticos, los troyanos generalmente no intentan inyectarse en otros archivos o propagarse por sí mismos. Pero sí muchas veces se distribuyen con la ayuda de gusanos.

El antivirus BitDefender estima que aproximadamente el 15% de las computadoras tienen algún troyano instalado.

Algunos conocidos troyanos son NetBus, Back Orifice, Sub7 y Bifrost.

Virus troyano o caballo de troya


Usos de los troyanos

- Destruir: bloquear la computadora o dispositivo, modificar o eliminar archivos, corromper datos, formatear discos.

- Usar recursos o identidades: usar la máquina como parte de una botnet (computadora zombie) para realizar, por ejemplo, ataque DDOS; utilizar los recursos de una computadora, emplear una computadora como proxy para actividades ilegales o ataques contra otras computadoras, infectar otros dispositivos conectados en la red.

- Robar dinero electrónico: robar dinero de cuentas, instalar ransomware como CryptoLocker.

- Robar información: robo de datos (incluye espionaje industrial), obtener contraseñas y tarjetas de crédito, etc.

- Espiar, vigilar o acechar: vigilar lo que escribe un teclado, ver la pantalla del usuario, ver la cámara del usuario, controlar el sistema de forma remota, etc.

- En teléfonos inteligentes pueden capturar mensajes de entrada o salida, capturar el registro de llamadas, acceder a los contactos, hacer llamadas y enviar SMS, etc.


Muchas veces el caballo de troya necesita interacción con un controlador malicioso remoto para llevar a cabo su propósito. Aquel desarrollados del troyano pueden escanear las redes en busca de computadoras infectadas con un troyano, para así poder controlar el dispositivo.

Los primeros troyanos que utilizaban una computadora remotamente como proxies dejaban rastros, como la lista de páginas visitadas. Los actuales pueden borrar sus rastros, como el popular Sub7.

Algunos gobiernos cuentan con troyanos legales para interceptar comunicaciones, es el caso de Alemania y Suiza. Estos programas son llamados específicamente govware. Ejemplos de troyanos govware son MiniPanzer y MegaPanzer de Suiza, y R2D2 de Alemania.


Tipos de troyanos

- Backdoor o puerta trasera.

- Keylogger o registrador de pulsaciones de teclas.

- Govware o troyano gubernamental.

- Banker o troyano bancario.

- Downloader o descargador: descargar otros archivos maliciosos.

- Botnet.

- Proxy: cuando actúa obliga a una computadora a actuar como proxy para, por ejemplo, camuflar identidad del controlador remoto.

- Password Stealer o ladrón de contraseñas.

- Dialer o marcador.


Troyanos famosos de la historia

Desarrollados por empresas privadas y gobiernos

- FinFisher – Lench IT solutions / Gamma International
- DaVinci / Galileo RCS – HT S.r.l. (hacking team)
- 0zapftis / r2d2 StaatsTrojaner – DigiTask
- TAO QUANTUM/FOXACID – NSA
- Magic Lantern – FBI
- WARRIOR PRIDE – GCHQ


Disponibles públicamente

- Netbus – 1998
- Sub7 – 1999
- Back Orifice – 1998
- Beast – 2002
- Bifrost Trojan – 2004
- DarkComet – 2008
- Blackhole exploit kit – 2012
- Gh0st RAT – 2009
- MegaPanzer BundesTrojaner – 2009


Detectado por investigadores de seguridad

- Clickbot.A – 2006
- Zeus – 2007
- Flashback Trojan – 2011
- ZeroAccess – 2011
- Koobface – 2008
- Vundo – 2009
- Meredrop – 2010
- Coreflood – 2010
- Tiny Banker Trojan – 2012
- Shedun Android malware – 2015


Herramientas para la protección contra troyanos

- Antivirus

- Cortafuegos

- Antiespías





Relacionado:
Seguridad informática.


¿Mejoramos la definición?
Puntos: 4.5 (2 votos)






Respondemos tus consultas o comentarios a continuación:


¿Dudas? ¿necesita más información? Escriba y responderemos a tu email: clic aquí



 




Diccionario de informática
  Búsqueda por letras:
A - B - C - D - E - F - G - H - I - J - K - L - M - N - O - P - Q - R - S - T - U - V - W - X - Y - Z - 0,9
 
Búsqueda por categorías
: Almacenamiento - Aplicaciones - Audio - Compresión - Desarrollo web - Discos ópticos - Inteligencia Artificial - Memorias - Microprocesadores - Seguridad informática - Sistemas de archivos - Terminología de programación - UNIX - Windows - ver categorías

 
Búsqueda por palabras:






Preguntas

No hay ningún comentario todavía

Todos los derechos reservados © 1998 - 2017 - ALEGSA - Santa Fe, Argentina.
Políticas del sitio web - Contacto - Publicidad