ubiquitour.com

¿Cómo funciona un troyano?

El caballo de Troya

El caballo de Troya, nombrado después de que el mito griego que los griegos utilizan un enorme caballo de madera para ganar entrada secreta en la fortaleza de sus enemigos en Troya, es una amenaza maliciosos informáticos. Como su nombre, estos programas no deseados, a veces denominados malware--se presentan al usuario como algo deseable. Esto puede ser un juego de ordenador, un protector de pantalla o un nuevo programa. En cualquier caso, es simplemente que se disfraza. Una vez que el usuario instala el nuevo programa, en realidad resulta para ser un caballo de Troya, y el problema comienza.

Cómo conseguir troyanos

Caballos de Troya Obtén normalmente en equipo de un usuario a través de una descarga accidental. A diferencia de spyware y adware (dos irritantes que se confunden a menudo con sus primos mayores, virus y caballos de Troya), troyanos no pueden entrar en el ordenador simplemente por visitar el sitio web mal o haciendo clic en un anuncio pop-up (a menos que el pop up ad está diseñado para iniciar una descarga). Se trata de programas para compartir archivos como Limewire son por qué a menudo los paraísos para troyanos y virus. Particularmente peligrosos son archivos ejecutables (.exe), que nunca deben descargarse sin correr a través de un control de antivirus primero. A diferencia de los virus, caballos de Troya reproduce ellos mismos una vez dentro de una computadora.

Cómo funcionan los troyanos

Si bien hay formas de cargas de caballo de Troya que no están diseñados para hacer daño, la mayoría de ellos se crean y se dispersa con intenciones maliciosas. Por lo general, esta intención es robar información del usuario desprevenido. Troyanos vienen en una variedad de categorías, incluyendo a "Web", "destrucción de datos" y los diseñados para el troyano creador remoto acceso a la computadora infectada. El punto de cualquiera de estas actividades puede causar estragos por simplemente la causa de ella, pero más a menudo que no, el creador tiene la intención de usar al troyano para hacer dinero o ganar acceso a la información de lo contrario no sería capaz de obtener información financiera personal y contraseñas de sitio Web.