Discusión:Troyano (informática)

Contenido de la página no disponible en otros idiomas.
De Wikipedia, la enciclopedia libre

Otros Troyanos[editar]

No todos los troyanos permiten el,,, control de la "victima". Creo que un troyano es aquel software que realiza funciones enmascarado haciendo parecer que en realidad hace otra cosa. Por ejemplo, un software de calculadora que en realidad descarga un virus o un backdoor (es más apropiado backdoor para definir el codigo que permite el control de una maquina). Esta definición está más en consonancia con la historia/leyenda del "Cabayo de Troya". Que si que solo es un caballo de madera (pero tiene sorpresa, como los huevos kinder)

==

Sobre los comentarios[editar]

Bueno vamos definiendo bien las cosas un programa que permita el control remoto de una maquina es llamado rat(remote acces tool) un troyano es un programa que corre ocultamente y que permite la coenxion de un usuario no deseado a la maquina infectada, este usuario tiene acceso a la maquina mas no tiene control total sobre esta como seria con un buen rat, un backdoor simplemente es como su traduccion lo indicauna puerta trasera, un puerto abierto, usarlo como metodo d intrusion ya es otra cosa, y hay distintas tecnicas dependiendo que se corra en ese puerto.

La mejor forma de evitar la infeccion de troyanos es usar el sentido comun, como dice evitando abrir archivos ejecutables desconocidos(.exe, .bat, .cmd, etc...) una imagen con terminacion .jpg no puede contener un toryano, auqn hay tecnicas para lograrlo con asociacion de extenciones pero para esto hay q modificar el registro...

Hay q estar familiarizados con el comportamiento de infeccion de los troyanos, las claves q escriven en el registro, los sitios donde se copian comunmente... y nunca esta de mas tener un buen antivirus actualizado al dia, yo recomiendo el kaspersky en su ultima version

Caballo de Troya != Troyano[editar]

He estado hechando un ojo a los artículos sobre seguridad informática, y en general están muy bien. Me ha sorprendido que la página Caballo de Troya (informática) redirecciona a esta página. Esto es totalmente incorrecto. El uso de la palabra Caballo de Troya en informática tiene poco que ver con lo que hoy en dia se entiende por troyano dado que es un término mucho más antiguo. Estoy buscando la información concreta que tengo sobre el tema, y cuando la encuentre, añadiré la información. --RuLf 11:53 7 abr 2007 (CEST) sadsdsds


SOY OTRO USUARIO:

Sería bueno que el autor/editor del artículo revisara el término "Caballo de Troya" el cual NO es seguramente una traducción literal del inglés! Probablemente el término si se traduzca asi del español al inglés y viceversa, pero decir que lo traducimos del ingles es un disparate a todas luces. (A propósito, Troya hoy por hoy queda en Turquía) Agradecido!

OTRO USUARIO:

A ver, el término original es "Caballo de Troya", que obviamente no es ninguna traducción sino un símil a lo que fue el caballo de Troya históricamente hablando. Desde los inicios de la informática se llama así. El término "Troyano" aparece por el desconocimiento y la traducción directa de la abreviatura usada por los anglosajones (lo llaman "trojan" como abreviatura de "trojan horse"). Así que el término correcto que debería salir en Wikipedia es "Caballo de Troya", conocido como "Troyano".

¿Hacker (jáquer) o Cracker (cráquer)?[editar]

El tema dice

«para que haga en el ordenador de la víctima lo que el hacker quiera»

Mas no creo que sea la frase adecuada ya que si vemos la definición a la que nos lleva la liga, no corresponde al tema. --Fabian-Juarez (discusión) 17:48 1 mar 2008 (UTC)[responder]

Otros comentarios[editar]

En un articulo que puse en un foro yo defini un troyano asi :

- Troyano : codigo que, simulando ser un programa original o bien habiendo sido incorporado al programa original, realiza acciones en el sistema que pasan inadvertidas por el usuario y que pueden ser maliciosas o no. Como caracteristica principal de un troyano es su incapacidad para replicarse a si mismo. Si tuviera esta capacidad pasaria a denominarse virus.

Es muy importante la ultima frase porque el articulo dice :

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Vamos a ver, si funcionara como un virus seria un virus. La diferencia fundamental no es que un troyano solo tiene que acceder y controlar la maquina anfitriona sin ser advertido mientras que un virus es un huésped destructivo. Esto, ademas de incorrecto, es falso.

Un virus tiene como objetivo principal el propagarse, no el ser destructivo. Para ello un virus debe pasar inadvertido en el sistema y como finalidad activarse en el mayor numero de sistemas. Pero esta activacion (payload) no tiene por que ser dañina o destructiva.

La diferencia fundamental entre un virus y un troyano es que éste NO tiene capacidad de replicarse a si mismo. ¿Porqué lo considero así? Pues porque un troyano SI podria tener como mision un objetivo destructivo? Es decir, lo que hace troyano a un troyano no es si es destructivo o si solo prentende controlar la maquina con el fin de transmitir informacion, sino el hecho de que se introduce en el sistema de forma voluntaria creyendo que es un programa o un elemento software legítimo.

La definicion de troyano expuesta aqui (con el fin de recabar información o controlar remotamente a la máquina anfitriona) es, por tanto, una definicion sesgada que solo contempla troyanos que instalan clientes o servidores en un sistema. Esto no es cierto. Entonces, se necesita una definicion de troyano mas acertada y que englobe a este tipo de troyanos pero tambien a otros.

En resumen, un troyano podria tener el mismo "payload" que un virus. Es por esto que puede ser complicado definir un troyano o virus en funcion de su payload.


Luego se comenta :

Los troyanos están compuestos principalmente por dos programas: un cliente (es quien envía las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada)

Este parrafo asume, como ya he dicho, que un troyano siempre implica una comunicacion por red para transmitir datos. Esto no es asi siempre.

Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.

Mas bien, se puede decir que hay troyanos que incluyen bombas logicas. Una bomba logica se atribuye a cualquier tipo de programacion que permite que una accion no deseada se ejecute en el sistema mediante un evento cualquiera como una combinacion de teclas, una fecha, etc.. Una bomba logica puede ser una simple programacion shell o puede ser incluida en un troyano, etc.. Por ejemplo, antiguamente en DOS, una bomba logica podia ser una simple programacion de secuencias de comandos ANSI.

Si aqui se asume que hay otros tipo de troyanos no entiendo porque se aporta una definicion que no engloba a estos. No entiendo porque se da una definicion en la que no entran y luego se dice que hay otros tipos. Una definicion deberia ser valida para TODOS los tipos.

Gracias por tu sugerencia. Cuando pienses que un artículo necesita ser creado o modificado, por favor, siéntete libre para hacer los cambios que te parezcan necesarios. Wikipedia es un wiki, así que cualquiera lo puede editar pulsando el enlace Editar. Ni siquiera necesitas registrarte, aunque hay ciertos motivos por los que tal vez te interese... La comunidad de Wikipedia te anima a ser valiente. No te preocupes demasiado por si cometes algún error; es probable que se encuentre y se corrija rápidamente. Si no te queda claro cómo editar una página, puedes consultar la ayuda de edición y puedes practicar lo que vas aprendiendo en la zona de pruebas. Los nuevos colaboradores son siempre bienvenidos a Wikipedia. --Ciencia Al Poder ¿Algo que decir? 19:56 27 jun 2008 (UTC)[responder]

Curiosidad histórica[editar]

Hace unas semanas vi la película "23" (http://www.zinema.com/pelicula/2000/23.htm), basada en hechos reales, y en la que sugieren que el término "caballo de Troya" fue una invención de un hacker alemán en los 80, Karl Koch, quien creo el primer programa de este tipo y le dio el nombre (Trojanisches Pferd) para robar las contraseñas de los servidores en los que entraba y cuya información vendía a la Unión Soviética. Si esto es verdad, si alguno de vosotros, los enterados del asunto puede verificarlo, creo que debería incluirse en el artículo.]]

ana // ruth i selene amigasas 4 evr..!! <<3

Las bombas lógicas no son troyanos[editar]

Yo creo que este tipo de programas pertenecen a la familia de los virus ya que no proporcionan un acceso remoto a una computadora sino que ejecutan determinado código, malicioso o no, en un determinado momento.

Los droppers, binders o joiners suelen utilizarse para mostrar un archivo o programa al usuario mientras se instala el troyano y que el usuario infectado no sospeche, pero esto no forma parte del troyano, es una herramienta distinta y no tiene porque ir dentro del artículo. --Kizar (discusión) 17:16 28 jul 2009 (UTC)[responder]

Adaptado[editar]

Dejo esta nota porque he cambiado varias cosas, he añadido información traduciéndola de la pagina en inglés, he explicado las diferencias entre los diferentes tipos de troyanos seguún la conexion y he quitado información sobre como desinfectarse ya que la wikipedia no pretende ser un manual. --Kizar (discusión) 22:12 29 sep 2009 (UTC)[responder]

Dos conceptos distintos: metodo de insercion y finalidad.[editar]

Aqui se estan mezclando dos elementos muy distintos que son la forma de entrada del software malicioso y la finalidad del mismo, ambos debidos a las dos estrategias del Caballo de Troya original: Por una parte, se puede considerar bajo el nombre de Troyano un software que penetra en el sistema mediante la intervencion activa del usuario. Esa es en mi opinion la definicion correcta. Por otra, se habla de software que permite el acceso remoto a otro equipo, la recopilacion de datos o cualquier relacion cliente-servidor. Que yo sepa, a eso se le deberia llamar "backdoor", en cuanto a que permite la comunicacion externa ya actuando como un servicio o "llamando a casa" para facilitar datos de pulsaciones de teclas. --acerswap (discusión) 13:08 26 jun 2011 (UTC)[responder]

Tienes razón pero esa es la definición teórica, en la práctica los troyanos actuales son una mezcla de varias cosas. El primer paso de la infección es el engaño para que alguien ejecute el programa en su equipo, atendiendo a esto podríamos considerarlo una técnica de ingeniería social. Por otro lado el troyano se instala en el equipo de forma que se inicia a la vez que el sistema y deja uno o varios puertos a la escucha. A tendiendo a este paso podríamos llamarlo backdoor. Una vez instalado permite ejecutar acciones muy diversas en el equipo a una persona que no se encuentra en ese equipo físicamente (sea con consentimiento o no). Atendiendo a esto lo podríamos considerar una herramienta de administración remota. Todos los troyanos actuales poseen estas 3 características por lo que no es correcto llamarlos backdoor o llamarlos herramientas de administración remota a secas, hay que matizar. La diferencia que veo clara y que no está en el artículo es que se llama incorrectamente troyano a los backdoor. La parte de los troyanos que deja una puerta abierta es un backdoor pero un troyano es más complejo que eso. Un troyano es un tipo de software muy determinado que consta de un cliente y un servidor, un protocolo y realiza unas tareas específicas. Puedes intentar mejorar el artículo que a mi tampoco me convence mucho. Pero vamos que la idea que tengo para este artículo es que este dedicado al programa troyano y las partes de un troyano, no tanto a los métodos de infección. También algunos troyanos famosos, la evolución histórica de lo troyanos, tipos de conexiones, etc... Al principio incluir en la introducción una línea explicando que a veces los backdoor son incorrectamente llamados troyanos. --Un Saludo Kizar // Contactar 23:02 27 jun 2011 (UTC)[responder]

Enlaces externos modificados[editar]

Hola,

Acabo de modificar 1 enlaces externos en Troyano (informática). Por favor tomaos un momento para revisar mi edición. Si tenéis alguna pregunta o necesitáis que el bot ignore los enlaces o toda la página en su conjunto, por favor visitad esta simple guía para ver información adicional. He realizado los siguientes cambios:

Por favor acudid a la guía anteriormente enlazada para más información sobre cómo corregir los errores que el bot pueda cometer.

Saludos.—InternetArchiveBot (Reportar un error) 22:32 19 ene 2020 (UTC)[responder]