English Deutsch Français Italiano Español Português 繁體中文 Bahasa Indonesia Tiếng Việt ภาษาไทย
Todas las categorías

que tan dañino es el virus trojan horse

2007-03-14 12:44:10 · 10 respuestas · pregunta de Kath 6 en Ordenadores e Internet Seguridad

10 respuestas

Pues depende del codigo del virus, algunos son inofensivos y otros son de lo peor, algunos solo te fastidian abriendo ventanas y eso, pero otros llegan para hacer pedazos tu maquina.

2007-03-14 17:51:15 · answer #1 · answered by Anonymous · 0 0

Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los siete tipos principales de troyanos según los efectos que producen son:


• Acceso remoto

• Envío automático de e-mails

• Destrucción de datos

• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada

• Troyanos FTP (que añaden o copian datos de la computadora infectada)

• Deshabilitadotes de programas de seguridad (antivirus, cortafuegos…)

• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.

• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)




Algunos ejemplos de sus efectos son:


• Borrar o sobreescribir datos en un equipo infectado.

• Encriptar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita desencriptarlos.

• Corromper archivos

• Descargar o subir archivos a la red.

• Permitir el acceso remoto al ordenador de la víctima. (Herramientas de administración remota o R.A.T)

• Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.

• Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuída entre varios equipos o envío de correo no deseado (spam).

• Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadísticas a otras personas

• Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario.

• Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).

• Engañar al usuario mediante ingeniería social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.

• Instalación de puertas traseras en una computadora.

• Control de funciones físicas del equipo, como la apertura y cierre de los lectores de discos.

• Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.

• Reiniciar el equipo cuando se ejecuta el programa.

2007-03-15 00:08:07 · answer #2 · answered by obsesiva compulsiva 6 · 1 0

Sere directo y conciso, un troyano permite controlar tu pc de manera remota y tambien utilizarlo por ejemplo para lanzar ataques DoS, digamos que tu pc es como un zombie, lo mejor es tener un anti actualizado y un buen cortafuegos, no de Windows sino otro tal como zone alarm, Kerio etc

2007-03-15 13:53:05 · answer #3 · answered by Juan Manuel 3 · 0 0

Trojan Horse no es UN virus, es un tipo de virus que engloba a ocho subcategorías de troyanos que se clasifican por su actividad:

Acceso Remoto
Envío de E-Mails
Destrucción de Datos
Descarga de archivos
Troyano Proxy
Troyano FTP
Deshabilitación de Antivirus y seguridad
Ataque de negación de servicio
Troyano URL - te conecta a webs de pago y luego te sale un pico en la factura de tu proveedor.


Algunas de las "gracias" de este tipo de virus son:

-borrado de datos
-encriptado de tus datos
-corrupción de archivos
-subir y bajar archivos
-permite el acceso remoto de terceras personas a tu equipo
-ayuda a la propagación de otros virus y malware en general a otros equipos
-spam
-espionaje de tus usos del pc, incluyendo copiar tus datos, crear capturas de pantalla y de tus tecladas

Esos son algunas de las consecuencias más graves.

2007-03-15 12:56:58 · answer #4 · answered by Regina Karen 6 · 0 0

pues es depende del troyano aparentan ser otro programa benigno, lo mejor es que te informes sobre las consecuencias de los troyanos en alguna pagina de alguna pagina de algun antvirus

2007-03-15 00:03:01 · answer #5 · answered by Adris Programmer 5 · 0 0

el troyan horse no es un virus solo es la palabra generica que se usa para identificar unas de las tantas especies de virus que se encuentran en la red ,y verdaderamente bastante dañimo,pero con un buen antivirus actualizado frecuentemente no tendras problemas ok salu2 y suerte

2007-03-14 20:02:16 · answer #6 · answered by Anonymous · 0 0

un troyano abre "puertas traseras" , sin que tu o tu pc se entere, dando via libre al que te lo mando a hacer casi cualquier cosa con tu pc, dependiendo del troyano
asi que segun el virus que sea, te puede j o d e r tu maquina o no hacer nada, ahi esta el peligro, como no sabes todos son potencialmente peligrosos.

2007-03-14 19:53:39 · answer #7 · answered by Rav7891 3 · 0 0

todo objeto extraño y que tu pc no relaciona como algo normal es dañino para este. Es mejor que no lo guardes como mascota, no sera bueno para tu equipo :)
Es mejor prevenir que lamentar, asi que eliminarlo lo antes posible.
Saludos

2007-03-14 19:51:39 · answer #8 · answered by Pirataman 2 · 0 0

Un Trojan Horse de la computadora es un programa que aparece ser algo bueno, pero encubre realmente algo malo.
Una forma para separar un Trojan Horse es ocultarlo dentro de una distribución del software normal. En 2002, el sendmail y los paquetes ambos de OpenSSH fueron utilizados para ocultar los caballos de Trojan. Esto fue hecha por un atacante que se rompió en los sitios de la distribución para estas paquetes de software y substituyó las distribuciones originales por sus propios paquetes.
Un método más común de separar un Trojan Horse es enviarlo vía E-mail. El atacante enviará la víctima un E-mail con un accesorio llamado algo como “prettygirls.exe.” Cuando la víctima abre el accesorio para ver a las muchachas bonitas, el Trojan Horse infectará su sistema.
Una técnica similar para separar los caballos de Trojan es enviar archivos a los sistemas unsuspecting de la charla del excedente de los usuarios como el IRC, la PUNTERÍA, ICQ, MSN, o el mensajero de Yahoo.....
http://www.tech-faq.com/lang/es/trojan-horse-virus.shtml.

2007-03-14 19:50:51 · answer #9 · answered by Anonymous · 0 0

Pues digamos que un trojano es una puerta virtual de entrada desde internet y/o red local hacia tu computadora con libre acceso....Tu crees que sea muy malo ???

2007-03-14 19:49:23 · answer #10 · answered by James V 3 · 0 0

fedest.com, questions and answers