Ir al contenido principal

Que es un troyano?

Un troyano (en Ingles 'Trojan') es uno de los peores y mas comunes, lamentablemente, tipos de malware que existen en la actualidad. Su nombre viene nada mas ni nada menos que de la epica historia del Caballo de Troya. El motivo por el cual se le ha dado dicho nombre es porque una de sus principales caracteristicas es que el troyano es 'escondido' dentro de un archivo que aparentemente es INOFENSIVO.

Una de las formas mas comunes de 'esconder' un troyano es usando una foto, video, cancion, un videojuego, programas de antivirus falsos (rogues), programas de optimizacion de la PC, etc. Cuando le haces click inocentemente a dicho archivo, el archivo 'inofensivo' es ejecutado o abierto normalmente, pero sin que tu lo sepas y a tus espaldas, el troyano tambien es ejecutado simultaneamente, infectando asi tu computadora.

Un troyano consta de dos partes: el cliente y el servidor. El que se instala o infecta tu computadora es el 'servidor' del troyano...

Y el cliente?

Aqui es donde nos damos cuenta de la verdadera peligrosidad del troyano... El cliente es un programa instalado en la computadora de un 'hacker'. Con dicho programa 'cliente' el hacker puede CONECTARSE a tu computadora en cualquier momento sin que tu lo sepas!

Esto es posible porque el servidor del troyano, es decir el pequeño archivo que venia escondido en la foto de esa fabulosa chica con poca ropa que bajaste inocentemente, abre un puerto en tu computadora y le manda a la computadora del hacker la direccion de tu IP para que dicho hacker pueda establecer una conexion con tu computadora y hacer de las suyas...

Pero que es exactamente lo que dicho hacker puede hacer?

Entre las cosas que un hacker puede hacer con tu computadora sin que tu lo sepas usando un troyano se encuentran:

  • Keylogging: esto es grabar y guardar TODO lo que escribes en tu computadora: correos electronicos, contraseñas, mensajes de texto, etc
  • Tomar fotos de lo que hay en la pantalla de tu computadora
  • Encender y controlar la Webcam
  • Grabar sonidos usando el microfono de tu laptop
  • Desactivar tu teclado y raton
  • Dar vuelta tu pantalla
  • Borrar mover, copiar archivos
  • Apagarte la PC
  • Transferirte archivos (lease mas virus!)
  • Acceder a toda tu informacion guardada en la computadora
  • Abrir y cerrar la bandeja del CD/DVD
  • Cambios repentinos en la configuracion de tus navegadores de Internet y Windows en general
  • Programas que se abren solos
  • Cambiar la configuracion de tus servidores de DNS facilitando el redireccionamiento a paginas infectadas
Y la lista no acaba ahi! En fin, un hacker, cuando tu PC esta infectada con un troyano, puede tener practicamente control absoluto sobre tu computadora, tu privacidad y tu seguridad en linea.

Comentarios

Entradas más populares de este blog

Codigos ASCII

ASCII (aski) significa American Standard Code for Information Interchange y se trata, a grandes rasgos, de un sistema de codificacion de caracteres . Esto es un sistema que le asigna a cada letra, numero, simbolo, etc un valor, usualmente numerico. Dicho valor es el que le indica a la computadora que caracter generar cuando presionas por ejemplo la tecla A. Para escribir decenas de otros simbolos no presentes visualmente en los teclados, podemos usar la tecla ALT y el teclado numerico. Por ejemplo, para escribir la letra ñ en teclados americanos, debemos mantener la tecla ALT presionada y a la vez escribir 164 en el teclado numerico ( el cual debe ser activado previamente, generalmente presionando la tecla de NumLock ). La siguiente es una lista con los codigos ASCII mas populares. Para usarla, presiona ALT y escribe el numero indicado usando el teclado numerico...  ☺ Smiley Blanco  ☻ Smiley Negro ♥ corazón Negro ♦ Diamante ♣ clavo (Clover / Puppyfeet) ♠ Spade

Anatomia de una ventana del Sistema Operativo Microsoft Windows

Hoy vamos a aprender un poco sobre los nombres tecnicos de las distintas partes de una ventana de Windows. En la siguiente foto, vemos lo que se conoce como el 'Desktop' o 'Escritorio de Windows' y sus partes mas importantes: Escritorio de Windows 7 y sus partes principales En la siguiente foto, podemos apreciar el Windows Explorer (NO confundir con el Internet Explorer!) y sus partes principales: Partes de una ventana del Windows Explorer A continuacion, vemos una ventana de Firefox y los nombres tecnicos de sus distintos componentes: Ventana de Firefox Y por ultimo, dos caracteristicas exclusivas del sistema operativo Windows 7: Aero Peek y Jump Lists: Aero Peek Jump Lists Puedes aprender a a usar las Listas de Salto (Jump Lists) en este articulo.

Aprobaciones de inicio de sesion para Facebook

Al igual que el sistema de Verificacion de doble paso de Google, Facebook tambien ofrece un sistema para iniciar sesion que aumenta radicalmente la seguridad de tu cuenta de Facebook. Basicamente se trata de recibir un codigo numerico unico al celular asociado con tu cuenta de Facebook e ingresar ese codigo para poder iniciar sesion en un dispositivo desconocido. Aunque coloques la contraseña correcta, si el sistema de ' aprobaciones de inicio de sesion ' esta activado, no podras ingresar a tu cuenta de Facebook al menos que ingreses el codigo unico que sera enviado inmediatamente a tu celular. Dicho codigo unico genera una cookie que Facebook usara para poder 'reconocer' tu computadora (o navegador) la proxima vez que quieras iniciar sesion desde ese mismo dispositivo, lo cual evitara que tengas que escribir un codigo nuevo cada vez que quieras iniciar sesion en Facebook. Para activar el sistema de Aprobacion de inicio de sesion debes ir aqui: https://www.face