Virus Truyano, reparación y desinfección de Virus Gusanos de Internet. Toda la información sobre Antivirus, Hoaxes, Scams y más!. Protégete con Hormiga.org


programas gratis. juegos gratis

Programas Gratis

Programas Gratis

Audio y Música
Mp3
Utilidades

Programas Internet
Aceleradores
Comunicación
y chat

Conexión
y llamada

Email
Ftp
Gestores de descarga
Noticias
Intercambio archivos
Irc
Música
Promoción web
Redes
Telnet
Utilidades IP
Web
Webcam



Varios
Programación
Juegos
Hogar y Ocio
Empresa y Negocios
Agendas, Relojes y Recordatorios
Educación y Ciencia
Utilidades y Antivirus
Compañeros de Escritorio
Fondos de escritorio
Antivirus



Alerta Virus! Antivirus Hoaxes y Scam VirusNews Lista de Virus

Virus Troyano

Un troyano es similar a un virus, es un programa que busca propagarse y sobre todo a través de aplicaciones de Internet como el EMAIL, ICQ y CHAT. La diferencia básica de los troyanos con los virus es que los troyanos están hechos para permitirles a otras personas tener acceso al contenido de la PC infectada ya sea para robar información, contraseñas, documentos, datos, etc... (A través de Internet u otra Red).

Son muy peligrosos, porque pueden capturar y reenviar datos confidenciales a una dirección externa, abrir puertos de comunicaciones para que un intruso pueda entrar y salir de nuestro sistema las veces que se le antoje. Con un troyano nuestra privacidad se anula 100%.

Otros tipos de troyanos:

  • Troyanos recolectores de contraseñas: Este tipo de troyanos buscan las contraseñas almacenadas en el computador y/o simplemente actúan esperando que alguna secuencia de caracteres escrita en el teclado que sea introducida en un campo tipo "contraseña" (secuencia visualizada con asteriscos en pantalla) aparezca, almacenándola en un archivo que luego es enviado por correo electrónico o copiado manualmente al atacante. En esta categoría entran los troyanos que recolectan tarjetas de crédito y información relacionada con las mismas.

  • Troyanos que modifican los privilegios de un usuario: Este tipo de troyanos es usado regularmente para engañar a los administradores de sistemas. Usualmente se anexan a una utilidad de sistema o pretender ser un programa inocuo y hasta útil. Una vez que sea ejecutado, el troyano le dará más privilegios al atacante y puede deshabilitar la(s) cuenta(s) de administrador en el sistema. En el peor de los casos, ni siquiera el administrador original tiene acceso al sistema atacado.

  • Troyanos destructivos: Estos programas tienen como única intención dañar el sistema comprometido. Pueden destruir discos duros completos, el sistema operativo, encriptar archivos o soltar y ejecutar virus para completar el oscuro panorama de sus víctimas.

  • Programas Bromistas: Estos programas no son tan maliciosos; ellos simplemente están diseñados para hacer creer a la víctima que algo malo está ocurriendo en el computador como por ejemplo, formatear el disco duro, mostrar mensajes como "enviando todas las contraseñas a XXX hacker", "su computador tiene software ilegal y estamos enviando sus datos al FBI" y cosas similares. Este tipo de acciones asusta mucho a los usuarios inexpertos.

Si no encontraste lo que buscas. Prueba en Google!

Google