Los efectos del virus del caballo de Troya

click fraud protection
...

Los caballos de Troya permiten a los piratas informáticos codiciosos acceder a su información personal y más

Nombrado así por la infame y engañosa oferta de paz del ejército griego durante la Guerra de Troya, un virus del Caballo de Troya opera de la misma manera; se hace pasar por un programa amistoso y pacífico cuando, en realidad, es mucho más destructivo.

Hay una variedad de efectos atribuidos a un programa Caballo de Troya, ninguno de los cuales presagia nada bueno para la computadora receptora.

Video del día

Registro de teclas

Una vez que está en su sistema, un truco popular de un caballo de Troya es implementar un programa "keylogger". Dichos programas registran qué botones y teclas presionas en tu teclado y envían un informe de ellos al pirata informático.

Por ejemplo, si accede a su cuenta bancaria en línea, ingrese la información de su tarjeta de crédito para compra o transmite otra información importante y confidencial: el registrador de teclas la envía directamente al hacker.

El objetivo de estos piratas informáticos es su información personal, generalmente financiera.

Corrupción de datos

Algunos caballos de Troya particularmente maliciosos están programados para atacar la computadora de su víctima.

El troyano podría corromper datos muy delicados en el núcleo de su sistema operativo, causando todo, desde fallas menores hasta un bloqueo del sistema operativo.

Los piratas informáticos que crean estos troyanos parecen estar interesados ​​en el vandalismo, la destrucción maliciosa y sin sentido de la propiedad de otra persona.

Acceso remoto (puerta trasera)

La versión final, y posiblemente la más perjudicial, del Caballo de Troya es una que instala un programa de acceso remoto en su computadora, también conocido como "puerta trasera".

Esta puerta trasera le da al pirata informático acceso a su sistema informático, lo que le permite examinar, cambiar o eliminar sus archivos personales en su tiempo libre.

Estos piratas informáticos pueden estar detrás de cualquier cosa; datos financieros, información personal, destrucción, o los tres. Los troyanos de acceso remoto son, con mucho, los virus más poderosos y peligrosos que puede contraer su computadora.