Los caballos de Troya realizan múltiples acciones, algunos llevan a cabo acciones destructivas y otros
simplemente se encargan de espiar y robar información.
Día a día las técnicas que usan los intrusos van evolucionando y actualmente los caballos de Troya son muy
sofisticados logrando incluso actuar como backdoors o puertas traseras. Estas puertas traseras son utilizadas
para abrir un canal de comunicación que permite al intruso conectarse a nuestro equipo y manipularlo
remotamente sin que nosotros estemos conscientes de ello.
simplemente se encargan de espiar y robar información.
Día a día las técnicas que usan los intrusos van evolucionando y actualmente los caballos de Troya son muy
sofisticados logrando incluso actuar como backdoors o puertas traseras. Estas puertas traseras son utilizadas
para abrir un canal de comunicación que permite al intruso conectarse a nuestro equipo y manipularlo
remotamente sin que nosotros estemos conscientes de ello.
Algunos otros caballos de Troya realizan tareas menos complejas como son el robar contraseñas o descargar e
instalar programas espía de sitios Web maliciosos.
instalar programas espía de sitios Web maliciosos.
No hay comentarios:
Publicar un comentario