Saltar al contenido

¿Ocurrió realmente la guerra de Troya?

13/11/2020

trojan horse

De dónde proviene un troyano

La introducción de redes de banda ancha rápidas y fiables a principios del siglo XXI cambió la forma en que se transmitía el malware. Ya no se limita a los disquetes o las redes de la empresa, el malware ahora puede propagarse muy rápidamente a través del correo electrónico, a través de sitios web populares o incluso directamente a través de Internet. El panorama de las amenazas se convirtió en un entorno mixto compartido por virus, gusanos y troyanos, de ahí el nombre «malware» como término general para el software malicioso. Una de las epidemias más graves de esta nueva era fue la LoveLetter, que apareció el 4 de mayo de 2000.

Para ayudar en la lucha contra los virus informáticos y otros tipos de software malintencionado, muchas organizaciones de asesoramiento de seguridad y desarrolladores de software antivirus compilan y publican listas de virus. Cuando aparece un nuevo virus, comienza la prisa por identificarlo y comprenderlo, así como por desarrollar contramedidas apropiadas para detener su propagación. Como los desarrolladores de software antivirus compiten en parte en función de la rapidez con que reaccionan a la nueva amenaza, por lo general estudian y nombran los virus de forma independiente. Cuando se identifica el virus, muchos nombres denotan el mismo virus.

¿Puede funcionar Trojan sin Internet?

Solo pueden operar a través de programas. Si tiene acceso a Internet habilitado y activo, un troyano o rootkit que ya haya instalado sin su conocimiento puede activarse y enviar datos al hacker a través de un puerto no utilizado sin su conocimiento.

Mydoom funcionaba como un troyano de puerta trasera, lo que permitía al pirata informático que estaba detrás acceder a los sistemas infectados e introducir otro software malicioso. paredes Esa noche, los griegos armados salieron en tropel y capturaron y quemaron la ciudad. Uno de los grandes clásicos literarios de la historia es La Ilíada de Homero, que cuenta la historia del caballo de Troya, el caballo de madera en el que se escondieron los griegos para entrar en la ciudad de Troya y apoderarse de ella.

Ganadores y perdedores de la guerra de Troya

Si está utilizando un antivirus débil o desactualizado, algunos de ellos no pueden escanear todos los componentes dentro de este tipo de virus troyano. Los ciberdelincuentes crearon muchas opciones de virus troyano para elegir. Conocer las vulnerabilidades en la computadora puede ahorrar tiempo y daños. Los usuarios necesitan saber dónde son confiables los programas y archivos que reciben. La mayoría de los antivirus no pueden detectar el virus del caballo de Troya en el sistema.

  • Como los desarrolladores de software antivirus compiten en parte en función de la rapidez con que reaccionan a la nueva amenaza, por lo general estudian y nombran los virus de forma independiente.
  • Para ayudar en la lucha contra los virus informáticos y otros tipos de software malintencionado, muchas organizaciones de asesoramiento de seguridad y desarrolladores de software antivirus compilan y publican listas de virus.
  • La compilación de una lista unificada de virus informáticos se dificulta debido al nombre.
  • A diferencia de los virus informáticos, los gusanos y el software de seguridad fraudulento, los troyanos generalmente no intentan inyectarse en otros archivos ni propagarse.

Mydoom: a partir del 26 de enero de 2004, Mydoom se convirtió en el gusano de correo electrónico de más rápida propagación de la historia, superando a ILOVEYOU y desde entonces nunca ha sido superado. En un momento dado, Mydoom era tan contagioso que uno de cada 12 mensajes de correo electrónico llevaba el virus. Muchas víctimas utilizaban motores de búsqueda para encontrar información o una solución, hasta el punto de que los servicios del motor de búsqueda se ralentizaron e incluso colapsaron cuando millones se apresuraron a eliminar el programa.

Cómo reconocer un virus troyano

UU. Y Europa y se han convertido en los ejemplos de este tipo de troyano más distribuidos. En informática, un caballo de Troya, o troyano, es cualquier malware que engañe a los usuarios sobre su verdadera intención. El término se deriva de la historia griega antigua del engañoso Caballo de Troya que llevó a la caída de la ciudad de Troya.

¿Cuál es el significado de caballo de Troya y dar los ejemplos?

Por lo tanto, un caballo de Troya es cualquier cosa que parezca inocente pero, una vez aceptado, tenga el poder de dañar o destruir, por ejemplo, un programa de computadora que parece útil pero termina corrompiendo o destruyendo el software de la computadora.

Dos mil años más tarde, los piratas informáticos utilizan un caballo de Troya digital para ocultar archivos maliciosos en archivos aparentemente inofensivos con la intención de atacar o apoderarse de su dispositivo. Un caballo de Troya es uno de los tipos de amenazas más comunes y peligrosos que pueden infectar su computadora o dispositivo móvil. Los troyanos generalmente se disfrazan como software benigno o útil que se descarga de Internet, pero en realidad contienen código malicioso diseñado para causar daño, de ahí su nombre. Se utiliza para instalar troyanos y otros virus en la computadora. Esto también puede ocultar la detección de programas maliciosos.

trojan horse

La computadora del anfitrión puede o no mostrar el historial de Internet de los sitios vistos usando la computadora como un proxy. La primera generación de troyanos anonimizadores tendía a dejar sus huellas en los historiales de visitas a la página de la computadora host. Las generaciones posteriores del troyano tienden a «cubrir» sus huellas de manera más eficiente. Varias versiones de Sub7 han circulado ampliamente en los EE.

A diferencia de los virus informáticos, los gusanos y el software de seguridad fraudulento, los troyanos generalmente no intentan inyectarse en otros archivos ni propagarse. La compilación de una lista unificada de virus informáticos se dificulta debido al nombre.