Saltar al contenido

Caballo de Troya

12/11/2020

trojan horse

¿Por qué Paris mató a Aquiles?

Paris, que no era un guerrero valiente, tendió una emboscada a Aquiles cuando entró en Troya. Le disparó a su desprevenido enemigo con una flecha, que Apolo guió al único lugar donde sabía que Aquiles era vulnerable: su talón, donde la mano de su madre había impedido que las aguas de la Estigia tocaran su piel.

De dónde proviene un troyano

A diferencia de los virus y gusanos informáticos, los troyanos no pueden replicarse por sí mismos. Avast Mobile Security para iOS va más allá del antivirus al brindarle protección completa en tiempo real para su iPhone o iPad. El genio de Homero fue elevar el conflicto universal a algo más profundo para resaltar las realidades de la guerra.

trojan horse

¿Cuál fue el peor virus informático de la historia?

Conficker infectó millones de computadoras en 190 países, lo que la convierte en una de las infecciones por virus más grandes de la historia. Mydoom: a partir del 26 de enero de 2004, Mydoom se convirtió en el gusano de correo electrónico de más rápida propagación de la historia, superando a ILOVEYOU y desde entonces nunca ha sido superado.

  • En los países de habla alemana, el software espía utilizado o fabricado por el gobierno a veces se denomina govware.
  • Govware suele ser un software troyano que se utiliza para interceptar las comunicaciones desde la computadora de destino.
  • BitDefender ha declarado que aproximadamente el 15% de las computadoras son miembros de una botnet, generalmente reclutadas por una infección troyana.
  • Algunos países como Suiza y Alemania tienen un marco legal que rige el uso de dicho software.

Ganadores y perdedores de la guerra de Troya

Un caballo de Troya, o troyano, es un tipo de código o software malicioso que parece legítimo pero que puede tomar el control de su computadora. Un troyano está diseñado para dañar, interrumpir, robar o, en general, infligir alguna otra acción dañina en sus datos o red. El Centro Nacional de Ciencias ha creado un juego divertido para ayudar a los niños de todas las edades a aprender sobre seguridad cibernética, incluido cómo reconocer malware y no ser víctimas de los «troyanos» de las computadoras.

Homero capturó verdades atemporales incluso en los momentos más fantásticos del poema. Los troyanos toman su nombre del caballo de madera hueco que los griegos escondieron dentro durante la guerra de Troya. Los troyanos, pensando que el caballo era un regalo, abrieron su ciudad amurallada para aceptarlo, permitiendo a los griegos salir de su escondite por la noche para atacar a los troyanos dormidos. Algún software de seguridad de Internet lo alertará de que está a punto de visitar un sitio inseguro, como Norton Safe Web. Actualice el software de su sistema operativo tan pronto como las actualizaciones estén disponibles de la compañía de software.

Los ciberdelincuentes tienden a explotar los agujeros de seguridad en los programas de software obsoletos. Además de las actualizaciones del sistema operativo, también debe buscar actualizaciones de otro software que utilice en su computadora. Este troyano se comporta como un software antivirus, pero le exige dinero para detectar y eliminar las amenazas, ya sean reales o falsas. Ya sea que prefiera llamarlo malware troyano o virus troyano, es inteligente saber cómo funciona este infiltrado y qué puede hacer para mantener sus dispositivos seguros.

Otros artículos relacionados con troyanos y productos para eliminar el virus troyano

Los programas Trojan-FakeAV simulan la actividad del software antivirus. Están diseñados para extorsionarle a usted, a cambio de la detección y eliminación de amenazas … aunque las amenazas que informan son en realidad inexistentes.