Cómo se clasifican los códigos maliciosos (V)

En la quinta y última entrega dedicada a los distintos tipos de códigos maliciosos vamos a referirnos a los troyanos que, en la mayoría de las ocasiones, realizan acciones en los equipos sin que sus propietarios sean conscientes de ello.

Los troyanos toman su nombre del mítico Caballo de Troya, construcción de madera de gran tamaño que los griegos dejaron a las puertas de Troya después de una larga batalla. Pensando que el ejército griego se había retirado, los troyanos lo arrastraron al interior de la ciudad. Sin embargo, al caer la noche, un grupo de griegos salió del interior del caballo y empezó el ataque que propició la destrucción de Troya.

En el ámbito informático, los troyanos son programas aparentemente inofensivos que llegan al ordenador y, tras introducirse e instalarse en él, realizan determinadas acciones que suelen pasar desapercibidas para el usuario. A diferencia de otros códigos maliciosos, los troyanos no se reproducen infectando a otros ordenadores, por lo que su capacidad de propagación es muy limitada.

De acuerdo a las actividades que llevan a cabo en los equipos a los que afectan, los troyanos pueden clasificarse en:

» Troyanos destructivos, que están diseñados para borrar determinados ficheros, formatear el disco duro, o realizar otras acciones dañinas similares.

» Troyanos backdoors, que tiene como objetivo crear en el PC una puerta para que un hacker pueda, de forma remota, controlarlo. Este tipo de código malicioso está integrado por dos elementos: el servidor, que es el que se instala en el equipo infectado, y el cliente, que es el que utiliza el hacker para controlar el ordenador.

» Troyanos keylogger, cuya su misión es capturar todas y cada de las pulsaciones que el usuario del equipo realiza sobre el teclado. Los datos que obtiene los almacena en un archivo al que el hacker puede acceder.

» Troyanos fake que, tras ejecutarse, muestran falsas ventanas con mensajes de error, solicitando al usuario que introduzca logins y passwords que son guardados en algún fichero o enviados al autor del código malicioso.

Post Author: Panda Security

Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías, productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad.
Para conseguirlo, Panda innova continuamente y trabaja en equipo internamente y junto con sus clientes, proveedores y colaboradores bajo los principios de la Calidad Total o Excelencia.

Comentarios sobre “Cómo se clasifican los códigos maliciosos (V)

  • luis

    (17 septiembre 2009 -18:34)

    es un muy buena pagina

Los comentarios están cerrados.