Caballo de troya TICS

Page 1

CABALLO DE TROYA. Jennifer López Reveles. Gabriela Noriega Cid Arantxa Torres Valerio. Diana García Ramos.


CONCEPTO. 

Programa que ejecuta una o varias funciones deseadas por un usuario y de manera oculta realiza acciones desconocidas, no deseadas por ĂŠste, lo que recuerda la historia sobre la entrada de los griegos a la protegida ciudad de Troya.


CARACTERÍSTICAS. 

Utilizados para robar información, o en casos extremos, obtener el control remoto de la computadora, consiguiendo acceso a la lectura y escritura de archivos o acceso a sitios pornográficos. Utilizar las computadoras afectadas para lanzar ataques de negación de servicios a sus victimas, habitualmente servidores de internet o correo.


ACCIONES DE LOS CABALLOS DE TROYA. 

Generalmente se copia en el disco y crea las condiciones para ser ejecutado cada vez que el sistema sea iniciado. Cuando acciona el servidor de forma encubierta puede abrir puertos de comunicación y quedarse en estado de escucha para para acoger las ordenes que envía el cliente, de forma remota desde cualquier sitio de internet.


CLASIFICACIONES. 

 

Puertas traseras (Backdoors) más peligrosos. Troyanos que roban contraseñas. Clickers troyanos. Descargadores troyanos. (Downloaders) Proxies troyanos. (acceso anónimo)


METODOS DE PROPAGACIÓN. 

Anexos por correo electrónico. Descargas de software libre.


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.