domingo, 6 de junio de 2010
Propósitos de los troyanos.
Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.
Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.
Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.
=>Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:
-Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
-Instalación de otros programas (incluyendo otros programas maliciosos).
-Robo de información personal: información bancaria, contraseñas, códigos de seguridad.
-Borrado, modificación o transferencia de archivos (descarga o subida).
-Ejecutar o terminar procesos.
-Apagar o reiniciar el equipo.
-Monitorizar las pulsaciones del teclado.
-Realizar capturas de pantalla.
-Ocupar el espacio libre del disco duro con archivos inútiles.
Para más información consultar en: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario