Saltar al contenido

¿Ocurrió realmente la guerra de Troya?

13/11/2020

trojan horse

¿Quién creó el virus del caballo de Troya?

Llamado ANIMAL, el primer troyano (aunque existe cierto debate sobre si se trataba de un troyano o simplemente de otro virus) fue desarrollado por el programador informático John Walker en 1975, según Fourmilab.

Shamoon, un virus de limpiaparabrisas con certificados digitales robados, destruyó más de 35.000 ordenadores propiedad de Saudi Aramco.

De dónde proviene un troyano

La computadora del anfitrión puede o no mostrar el historial de Internet de los sitios vistos usando la computadora como un proxy. La primera generación de troyanos anonimizadores tendía a dejar sus huellas en los historiales de visitas a la página de la computadora host. Las generaciones posteriores del troyano tienden a «cubrir» sus huellas de manera más eficiente. Varias versiones de Sub7 han circulado ampliamente en los EE.

ILOVEYOU – Desde el 5 de mayo de 2000 en adelante, este gusano informático se propagó por correo electrónico con el asunto «ILOVEYOU» y un archivo adjunto llamado «LOVE-LETTER-FOR-YOU.txt.vbs». Una vez que la computadora de alguien estaba infectada, comenzaba a dañarla y sobrescribir sus archivos, a menudo ocultándolos. Decenas de millones de PC con Windows se vieron afectadas.

A diferencia de los virus informáticos, los gusanos y el software de seguridad fraudulento, los troyanos generalmente no intentan inyectarse en otros archivos ni propagarse. La compilación de una lista unificada de virus informáticos se dificulta debido al nombre.

Ganadores y perdedores de la guerra de Troya

  • Durante más de 60 años, los virus informáticos han formado parte de la conciencia humana colectiva, sin embargo, lo que antes era simplemente cibervandalismo se ha convertido rápidamente en ciberdelito.
  • Este malware recién descubierto es difícil de detectar, difícil de eliminar y evita todas las defensas conocidas.
  • Los piratas informáticos están motivados e inteligentes, siempre están dispuestos a traspasar los límites de la conexión y el código para idear nuevos métodos de infección.
  • El futuro de la ciberdelincuencia parece involucrar más ataques de PoS y, quizás, el reciente troyano de acceso remoto Moker es un buen ejemplo de lo que está por venir.
  • Nada es seguro: el cambio es el elemento vital tanto del ataque como de la defensa.
  • Los griegos entraron y destruyeron la ciudad de Troya, poniendo fin a la guerra.

Esta idea se discutió por primera vez en una serie de conferencias del matemático John von Neumann a fines de la década de 1940 y en un artículo publicado en 1966, Theory of Self-Reproducing Automata. Éste fue creado el 26 de marzo de 1999 y, al igual que ILOVEYOU, utilizaría el correo masivo para enviar un archivo adjunto infectado por correo electrónico. Una vez abierto, este virus deshabilitaría varias protecciones en Word 97 o Word 2000 y luego se enviaría a sí mismo a las primeras 50 direcciones de la lista de correo electrónico de la víctima. Melissa fue creada por David L. Smith de Nueva Jersey, y en diciembre de 1999, David fue sentenciado a 10 años de prisión y multado con $ 5,000 por crearlo y difundirlo.

Para ayudar en la lucha contra los virus informáticos y otros tipos de software malintencionado, muchas organizaciones de asesoramiento de seguridad y desarrolladores de software antivirus compilan y publican listas de virus. Cuando aparece un nuevo virus, comienza la prisa por identificarlo y comprenderlo, así como por desarrollar contramedidas apropiadas para detener su propagación. Como los desarrolladores de software antivirus compiten en parte en función de la rapidez con que reaccionan a la nueva amenaza, por lo general estudian y nombran los virus de forma independiente. Cuando se identifica el virus, muchos nombres denotan el mismo virus.

Este brote de virus dejó muy en claro la importancia de tener cuidado al abrir archivos adjuntos en correos electrónicos, incluso si son de alguien que conoces. Stuxnet Primer troyano destructivo dirigido a ICS que destruyó parte del programa nuclear de Irán. El virus destruyó los componentes de la centrifugadora, haciendo imposible enriquecer uranio al grado de armas.

Otros artículos relacionados con troyanos y productos para eliminar el virus troyano

Creo que en la película se usó para mostrar su admiración por Héctor como un digno oponente. En la historia original de Homero, Aquiles y Héctor eran una especie de Yin / Yang que representaba lo mejor de Grecia y Troya con dignidad, honor y valentía.

trojan horse