viernes, 3 de septiembre de 2010

Proposito de los troyanos

Propósito de los troyanos

Los troyanos están echos para permitir a una persona el ingreso remoto a un sistema. Una vez realizado el troyano, el sujeto puede entrar al sistema de forma arcaica y ejecutar distintas acciones sin autorización.[] Las funciones que el humano puede ejecutar en el equipo remoto dependen de los privilegios que tenga el consumidor en el computador antiguo y de las características del troyano.
Algunas de los ordenamientos que se pueden trasladar a cabo en la computadora viejo son:
Entrar el espacio libre del disco duro con registros inútiles
Utilizar la máquina como parte de una botnet (por ejemplo para realizar ataques de denegación de servicio o envío de spam).
Disposición de otros eventos (incluyendo otros programas maliciosos).
Robo de información propio: información financiera, caracteres, códigos de seguridad.
Borrado, modificación o transferencia de archivos (descarga o subida).
Ejecutar o terminar procesos.
Apagar o reiniciar el equipo.
Monitorizar las pulsaciones del teclado.
Realizar capturas de pantalla.

No hay comentarios:

Publicar un comentario