SAMUEL

Troyanos
INICIO
HACK GUMBOUMD
TEXTOS
Troyanos
Nukers
Que son los virus
Cuarentena
Proxies Anónimos
Seguridad Informatica
Firewalls
R. Compartidos
Spyware
Back Orifice 2000
TUTORIALES
Curso de Outlook
Curso de Outlook
¿Los buscadores?
Trucos para WinX
Intro al Php
Flash
REPARACIONES
Rep. PSX
Rep. de PC 1
Rep. de PC 2
DOWNLOAD
MP3
Bromas
Chistes
Manuales
Wallpaper
Serial 2000
JUEGOS
Download
Juegos On-Line
TOOLS
Creador de Nick
Buscadores
CHICAS
NAVIDAD
NOMBRES
HACK Y SEGURIDAD
PROGRAMAS PARA MSN
PATCH MSN
CLONADORES MSN
SKINS MSN
NICK PARA MSN
OTRAS PAGINAS WED
MI E-MAIL
LETRAS
FOTOS DE MIS AMIX
VIDEOS DE HUMOR
AVATARES
TRUCOS DE MSN

Enter subhead content here

Troyanos
Indice

El nombre de Troyano (Trojan en inglés) proviene de la famosa leyenda del Caballo de Troya. De manera muy resumida: Troya era una ciudad inexpugnable para los griegos que intentaban tomarla. Finalmente, los griegos simularon su retirada y fin del asedio, dejando, como presente y muestra de respeto, un enorme caballo de madera. Los troyanos lo aceptaron e introdujeron en su ciudad. Pero en realidad el caballo era una trampa, ya que contenía en su interior a soldados enemigos, que cuando tuvieron la oportunidad, salieron y permitieron el paso de sus tropas que de esta manera tan ingeniosa finalmente tomaron Troya.

Aplicado al mundo de la informática, los troyanos eran conocidos como una modaliad de virus informático, hasta que con el auge de Internet, y utilizando su arquitectura básica de cliente-servidor, tomaron su propio rumbo, haciéndose, hoy en día, una distinción muy clara entre lo que es un virus y lo que es un troyano.

El modo de actuación suele ser el siguiente: El atacante consigue, mediante engaño, que su víctima ejecute el servidor del troyano (aparentando ser alguna utilidad, juego, fotos comprimidas, etc.), de esta manera el programa servidor del troyano queda instalado en la máquina de la víctima. Más tarde, el atacante, a través de Internet, y utilizando el programa cliente del troyano, tomará el control de la máquina de la víctima, pudiendo llevar a cabo cualquier acción: recabar información y copiar sus ficheros, manipular su sistema operativo, instalar otros programas, manipular su hardware, entorpecer su trabajo, simular errores, conseguir todos sus passwords, desconectarle de Internet, etc...

Temas Disponibles

 

Cómo utilizar el Subseven 2.2 de mobman
Utilización de SubSeven v.2.1.3 BONUS by mobman
Explicación clara y concisa del uso de Back Orifice 1. 2
Sección Textos: Troyanos
Sección Enlaces: Virus y Troyanos
Protejete de los troyanos

ZONA SKYNEK. todos los derechos reservados

Enter supporting content here


EN CONSTRUCCION