Saltar al contenido

¿Existió el caballo de Troya? Clasicista pone a prueba los ‘mitos’ griegos

12/11/2020

trojan horse

De dónde proviene un troyano

Nombrado Elk Cloner y escrito para sistemas Apple II por el estudiante de secundaria Richard Skrenta, el programa se escribió originalmente como una broma. Su diseño, así como la incomprensión y la ignorancia del malware por parte del público, permitieron que el virus se propagara con éxito, todo un logro para el creador de 15 años. Llamado Creeper System y fabricado por Bob Thomas en BBN Technologies, era un virus autorreplicante experimental que se multiplicaba hasta el punto de obstruir el disco duro hasta quedar completamente inutilizable.

Ejecuto su software antivirus tanto en mi Mac OS X como en mis máquinas Windows. Un troyano puede tener uno o varios usos destructivos; eso es lo que los hace tan peligrosos. En Comodo, ofrecemos protección avanzada para terminales a muchas empresas para mejorar aún más la seguridad de sus terminales.

  • Los ciberdelincuentes crearon muchas opciones de virus troyano para elegir.
  • Los troyanos generalmente se disfrazan como software benigno o útil que se descarga de Internet, pero en realidad contienen código malicioso diseñado para causar daño, de ahí su nombre.
  • Esto también puede ocultar la detección de programas maliciosos.
  • Un caballo de Troya es uno de los tipos de amenazas más comunes y peligrosos que pueden infectar su computadora o dispositivo móvil.
  • Se utiliza para instalar troyanos y otros virus en la computadora.

Cómo reconocer un virus troyano

No confundir con la cronología de virus y gusanos informáticos. Si el atacante puede tomar una captura de pantalla en la ‘próxima semana’ desafortunadamente mientras abres lo que escribiste hoy, en ese momento de la infección. Desactivar temporalmente sus adaptadores de red no le ayudará en caso de infecciones. Los troyanos pueden recopilar la información y esperar en segundo plano hasta que esté conectado a Internet para llamar a su casa. Por lo tanto, la primera defensa debe ser una navegación segura y un buen conjunto de software y herramientas de seguridad.

trojan horse

En ese momento, esto solo se llamaba programa: el término «virus» se introdujo un año después, en 1972, en una novela de ciencia ficción llamada When HARLIE Was One de David Gerrold. Nos infectamos, enfermamos y nuestros cuerpos trabajan a toda marcha para permitirnos sanar y mejorar, con ayuda en forma de mejores dietas, medicamentos y otros remedios y soluciones. Las computadoras y otros dispositivos también pueden enfermarse con virus poderosos y temidos, aunque este fenómeno no siempre estuvo presente. Listado de todos los virus Todos los virus catalogados en los servidores de Inteligencia Colectiva de Panda Security.

¿Cómo era Helena de Troya?

Dares Phrygius describe a Helena en su Historia de la caída de Troya: «Era hermosa, ingenua y encantadora. Sus piernas eran las mejores, su boca la más linda. Había una marca de belleza entre sus cejas». Helena se representa con frecuencia en los vasos atenienses amenazada por Menelao y huyendo de él.

Quiero escribir cosas y no quiero que nadie pueda leerlas (como troyanos, spyware, etc.). He estado usando Avast durante más de un año y he descubierto que es uno de los mejores dispositivos de protección de software gratuito del mercado.