domingo, 6 de junio de 2010

Propósitos de los troyanos.



Los troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema.

Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso.

Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.


=>Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son:

-Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).

-Instalación de otros programas (incluyendo otros programas maliciosos).

-Robo de información personal: información bancaria, contraseñas, códigos de seguridad.

-Borrado, modificación o transferencia de archivos (descarga o subida).

-Ejecutar o terminar procesos.

-Apagar o reiniciar el equipo.

-Monitorizar las pulsaciones del teclado.

-Realizar capturas de pantalla.

-Ocupar el espacio libre del disco duro con archivos inútiles.


Para más información consultar en: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica)

No hay comentarios: