Trojan
Del latin Troianus, troyano es un adjetivo que hace
referencia a aquel aquello perteneciente relativo a la vieja
ciudad de Troya. Un ataque MITM (Man In The Middle,
hombre en el medio), poniendo un software entre tu PC y el
resto de Internet, alteraria un fichero ejecutable que te bajes inyectando codigo para instalar un
troyano.
El proposito principal de un Troyano Informatico es crear una puerta trasera ( backdoor en ingles)
que de acceso a una administracion recondita del atacante no autorizado, con el objeto de hurtar
informacion reservado y personal.
Al ejecutar el archivo se le pide al atacante
(mediante la consola por ejemplo ) que le
indique un ID numerico y el numero de la
interfaz de red a percibir, una vez se le
suministra, en pantalla aparece el numero del
proceso de escucha.
Es un hecho que todos y cada uno de los SO
tienen vulnerabilidades, en este caso OS X y
Linux no tienen antimalware por que es obvio
que el no uso de de este genero de contramedidas ayuda en demasia a la seguridad de tu ambiente,
decir que Linux, OS X cualquier otro So no tienen malware, ya sea virus en un caso asi troyano, es
una enorme falacia, lo adecuado esto es que no se han desarrollado exactamente la misma cantidad
de malware para Windows.
Tienes que entender una gran diferencia entre que tu no hayas leido y que (esencialmente) no lo
hayan dicho, realmente no afirman que sea perfecto mas dan a entender que si y es por eso que
escribi que para que este troyano funcione deben ejcutarlo como root y darle privilegios, sino mas
bien no funciona, es mi burla.

Trojan

  • 1.
    Trojan Del latin Troianus,troyano es un adjetivo que hace referencia a aquel aquello perteneciente relativo a la vieja ciudad de Troya. Un ataque MITM (Man In The Middle, hombre en el medio), poniendo un software entre tu PC y el resto de Internet, alteraria un fichero ejecutable que te bajes inyectando codigo para instalar un troyano. El proposito principal de un Troyano Informatico es crear una puerta trasera ( backdoor en ingles) que de acceso a una administracion recondita del atacante no autorizado, con el objeto de hurtar informacion reservado y personal. Al ejecutar el archivo se le pide al atacante (mediante la consola por ejemplo ) que le indique un ID numerico y el numero de la interfaz de red a percibir, una vez se le suministra, en pantalla aparece el numero del proceso de escucha. Es un hecho que todos y cada uno de los SO tienen vulnerabilidades, en este caso OS X y Linux no tienen antimalware por que es obvio que el no uso de de este genero de contramedidas ayuda en demasia a la seguridad de tu ambiente, decir que Linux, OS X cualquier otro So no tienen malware, ya sea virus en un caso asi troyano, es una enorme falacia, lo adecuado esto es que no se han desarrollado exactamente la misma cantidad de malware para Windows. Tienes que entender una gran diferencia entre que tu no hayas leido y que (esencialmente) no lo hayan dicho, realmente no afirman que sea perfecto mas dan a entender que si y es por eso que escribi que para que este troyano funcione deben ejcutarlo como root y darle privilegios, sino mas bien no funciona, es mi burla.