almode o quien lo sepa
Publicado: 18 Sep 2005 20:10
En otro hilo lo he preguntado, pero ya veo que no me haceis mucho caso
, qué es un troyano y c**o se detecta??
Es que no tengo ni idea




Es que no tengo ni idea

Recetas de Cocina en MundoRecetas.com
https://www.mundorecetas.com/recetas-de-cocina/
https://www.mundorecetas.com/recetas-de-cocina/viewtopic.php?f=25&t=39330
Una cosa muy importante hay software anti troyanos que son troyanos en si mismo, o sea que antes de intalar nada preguntar lo que es por ahí.Troyano
De Wikipedia, la enciclopedia libre.
Se denomina troyano (o caballo de Troya, traducci?n más fiel del inglés Trojan horse aunque no tan utilizada) a un virus inform?tico o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de socavar la información.
Suele ser un programa pequeño alojado dentro de una aplicaci?n, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una funci?n ?til (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario leg?timo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heur?stica. Es recomendable tambiéninstalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.