Diferencia entre revisiones de «Troyano (informática)»

Contenido eliminado Contenido añadido
Diegusjaimes (discusión · contribs.)
m Revertidos los cambios de 190.204.29.11 a la última edición de Cesarlsanchez
Línea 19:
De acuerdo con un estudio de la empresa responsable del software de seguridad [[BitDefender]] desde enero hasta junio de 2009, ''"El numero de troyanos esta creciendo, representan el 83% del [[malware]] detectado"''.<ref>http://news.bitdefender.com/NW1094-en--BitDefender-Malware-and-Spam-Survey-finds-E-Threats-Adapting-to-Online-Behavioral-Trends.html ''Estudio de malware y spam de BitDefender''</ref>
 
== Características de los troyanos ==
== [[Media:<nowiki>Ejemplo.ogg</nowiki><math>'''Escribe aquí una fórmula'''</math>]]servidor.
Los troyanos están compuestos principalmente por dos programas: un [[cliente (informática)|cliente]], que envía las órdenes que se deben ejecutar en la computadora infectada y un [[servidor]] situado en la computadora infectada, que recibe las órdenes del cliente, las ejecuta y casi siempre devuelve un resultado al programa cliente.
<nowiki></nowiki>
Atendiendo a la forma en la que se realiza la conexión entre el cliente y el servidor se pueden clasificar en:
* Conexión directa (el cliente se conecta al servidor).
* Conexión inversa (el servidor se conecta al cliente).
 
La conexión inversa tiene claras ventajas sobre la conexión directa, esta traspasa algunos [[firewall]]s (la mayoría de los firewall no analizan los [[Paquete de datos|paquetes]] que salen de la computadora, pero que sí analizan los que entran), pueden ser usados en redes situadas detrás de un [[router]] sin problemas (no es necesario redirigir los puertos) y no es necesario conocer la [[dirección IP]] del servidor.
 
== Formas de infectarse con troyanos ==