Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Troya
Troya
Eliminar datos
Bloquear datos
Modificar datos
Copiar datos
Interrumpir el funcionamiento de computadoras o redes de computadoras
Backdoor
Un troyano backdoor (puerta trasera) ofrece a los usuarios maliciosos control a
distancia de la computadora infectada. Permiten que el autor haga cualquier cosa
que desee en la computadora infectada, como enviar, recibir, ejecutar y borrar
archivos, mostrar datos y reiniciar la computadora. Los troyanos backdoor a
menudo se usan para crear un grupo de computadoras víctimas y formar una red
botnet o zombi que puede usarse para fines delictivos.
Exploit
Los exploits son programas que contienen datos o códigos que aprovechan una
vulnerabilidad del software de aplicaciones que se ejecutan en la computadora.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema.
A menudo su propósito principal es evitar la detección de programas maliciosos
para ampliar el período en el que pueden ejecutarse en una computadora infectada.
Trojan-Banker
El objetivo de los programas Trojan-Banker es robar los datos de cuentas de
sistemas de banca en línea, sistemas de pago electrónico y tarjetas de crédito y
débito.
Trojan-DDoS
Estos programas realizan ataques DoS (denegación de servicio) contra una dirección
web dirigida. Mediante el envío de numerosas solicitudes (desde tu computadora y
desde varias otras computadoras infectadas), el ataque puede desbordar la dirección
objetivo y provocar una denegación del servicio.
Trojan-Downloader
Los Trojan-Downloaders pueden descargar e instalar nuevas versiones de
programas maliciosos en tu computadora, incluso troyanos y adware.
Trojan-Dropper
Los hackers utilizan estos programas con el fin de instalar troyanos o virus, o evitar
la detección de programas maliciosos. No todos los programas antivirus son capaces
de examinar la totalidad de componentes que incluye este tipo de troyano.
Trojan-FakeAV
Los programas Trojan-FakeAV simulan la actividad del software antivirus. Se han
diseñado para extorsionarte (a cambio de la detección y eliminación de amenazas,
aun cuando en realidad no existan).
Trojan-GameThief
Este tipo de programa roba información de la cuenta de usuario de jugadores en
línea.
Trojan-IM
Los programas Trojan-IM roban credenciales de inicio de sesión y contraseñas de
programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager, Skype y muchos otros.
Trojan-Ransom
Este tipo de troyano puede modificar datos en tu computadora, para alterar su
correcto funcionamiento o para que no te deje usar datos específicos. El delincuente
solo restaurará tu computadora a su estado de funcionamiento normal o
desbloqueará tus datos cuando le hayas pagado el rescate exigido.
Trojan-SMS
Estos programas envían mensajes de texto desde tu dispositivo móvil a números de
teléfono de tarifa prémium y pueden salirte caros.
Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo usas tu computadora; por ejemplo, a
través del seguimiento de los datos que ingresas con el teclado, de capturas de
pantalla o de una lista de las aplicaciones en ejecución.
Trojan-Mailfinder
Estos programas pueden recolectar direcciones de correo electrónico desde tu
computadora.
Otros tipos de troyanos:
o Trojan-ArcBomb
o Trojan-Clicker
o Trojan-Notifier
o Trojan-Proxy
o Trojan-PSW