Los caballos de Troya son impostores, es decir, archivos que parecen
benignos pero que, de hecho, son perjudiciales. Una diferencia muy importante con respecto a los virus reales es que no se replican. Es un programa que 'se hace pasar' por otro programa. De manera parecida a los virus, los caballos de Troya estn ocultos y suelen producir situaciones no deseadas.
AO DE DESCUBRIMIENTO
1984.
AUTOR DEL VIRUS
Dr. Fred Cohen
ALGORITMO DE FUNCIONAMIENTO
FALTA
DESCRIPCION DE LAS CONSECUENCIAS DEL ATAQUE
Cuando se activan, provocan prdidas o incluso robo de datos. Para que un
caballo de Troya se extienda es necesario dejarlo entrar en el sistema, por ejemplo, al abrir un archivo adjunto de correo, una vez instalado el virus en la computadora lo teleoperadores del sistema denominados crackers son capaces de manejarla a distancia, entran al sistema unas milsimas de segundos, por ejemplo, para poner de manifiesto que no hay seguridad cuando el caballo de Troya est en el sistema, es posible observar como el cracker puede leer, modificar, borrar, copiar archivos y programas, por ejemplo. Pero la situacin lmite es ver como el cracker puede destruir el sistema de poco a poco.