Saltar al contenido

Virus troyano

viru troyanoEl troyano o Caballo de Troya es un virus informático que fue creado especialmente para causar daños al ordenador y/o usuario.

La palabra ”troyano” proviene de la historia del Caballo de Troya que se menciona en la obra de La Odisea, que fue utilizado para engañar y causar daño.

El diseño del virus es un adversario que se muestra inofensivo para así poder acceder al sistema. Los troyanos no se transmiten por si solo.

El principal objetivo de este virus es hackear, eliminar y descomponer archivos del ordenador sin que el usuario pueda percibirlo, tales acciones como:

  • Eliminar informaciones del disco duro.
  • Destruir ficheros.
  • Reenvía datos personales a direcciones externas.
  • Abre puertos de comunicación y permite que otros usuarios controlen el ordenador.
  • Registra las redacciones del ordenador, como usuarios y contraseñas.

Esta herramienta tiene una gran reputación para los delincuentes cibernéticos, ya que a través de ella pueden acceder a los datos bancarios y robar usuario y contraseñas; entrar a cualquier sistema y robar datos personales, etc.; pero debido a la alta seguridad informática esto ha disminuido.

Tipos de virus troyano


Backdoors

Conocidos como los troyanos de acceso remoto, permite el acceso al adversario en el ordenador infectado permitiendo así tener el control del usuario. Estas conexiones son más utilizadas en la informática, diferenciándose entre el backdoor, es que la herramienta es instalada inconscientemente por el usuario.

Keyloggers

Se debe a la instalación de una herramienta que detecta y registra al momento de pulsar el teclado de un sistema capturando las informaciones, tales como contraseñas, sitios web, cuentas de bancos, etc., por lo que puede atacar a los archivos sensibles del usuario.

Banker

Este tipo de troyano es diseñado para entrar al sistema de los centros bancarios y robar los datos de los usuarios utilizando diversos métodos para acceder a los datos, tales como:

  • Enviar capturas de pantallas de la página del banco.
  • Cambiar el sitio web del usuario.
  • Grabar en vídeo mientras el usuario accede a la página web.

Downloader

Su principal función es descargar otros archivos que hacen daño, aunque no tiene ningún tipo de amenazas pero si es dañino al ordenador. Este tipo de virus se encarga de descargar los archivos y a su vez ejecutarlos automáticamente.

Botnets

Son empleados para crear redes de equipos zombies, es decir, el adversario usa este tipo de troyano para controlar ciertas cantidades de ordenadores para utilizarlos con fines de usos.

Proxy

Este virus instala herramientas en el ordenador útiles para el adversario poder acceder como un servidor proxy, es decir, a través del ordenador infectado puede acceder a otros ordenadores entrando a sitios web y cometer delitos.

Password Stealer

Es encargado de robar las informaciones que son incluidas en los archivos de páginas web, robando todo tipo de información, tales como número de tarjeta de crédito, contraseñas, correo electrónico, etc.

Dialer

Establece conexiones telefónicas en el ordenador y son ejecutadas sin que el usuario se de cuenta, provocando así llamadas de alto costo o contenidos de adultos en Internet, sin provocar daños al ordenador.

Más tipos de virus

Créditos & citaciones en formato APA: Revista educativa Tiposde.com. Equipo de redacción profesional. (2016, 06). Virus troyano. Escrito por: Periodista Robert De Leon. Obtenido en fecha , desde el sitio web: https://www.tiposde.com/virus_troyano.html.

Entradas relacionadas

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

¡Guardaremos tu Nickname, Email y Comentario realizado!
Hacemos uso de Wordpress, considerado como el "Sistema de gestión de contenido web" más efectivo al momento de publicar nuestros artículos educativos. Por ello, no tenemos la necesidad de captar ningún tipo de información de nuestros usuarios, salvo cuando el propio sistema Wordpress solicita un Nickname, Email & Mensaje para permitir que usted pueda comentar nuestros escritos. Solo publique su comentario si usted está de acuerdo con nuestras políticas de privacidad