1. /
  2. Security Response/
  3. Glosario/
  4. Trojan horse (Caballo de Troya)

Glosario

A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | P | R | S | T | U | V | W | X | Z | _1234567890

Trojan horse (Caballo de Troya)

Los caballos de Troya son impostores. Los archivos demandan ser programas deseables, pero son maliciosos. Una distinción muy importante de los virus verdaderos es que no se replican, como lo hacen los virus. Los caballos de Troya contienen un código malicioso que, cuando está activado, causa pérdida o hurto de datos. Para que un Caballo de Troya se propague, es necesario dejarlo entrar en el equipo, por ejemplo, abriendo un archivo adjunto de correo electrónico. Los caballos de Troya son además conocidos por crear una puerta trasera en un equipo. La puerta trasera da otro acceso de usuario a un sistema y permite posiblemente que la información confidencial o personal esté en peligro. A diferencia de virus y de gusanos, los caballos de Troya ni se reproducen infectando los archivos, ni hacen réplicas de sí mismos.

Un programa que demanda ser un programa deseable, pero es malicioso. Una distinción muy importante de los virus verdaderos es que no se replican, como lo hacen los virus. Los caballos de Troya contienen un código malicioso que causa pérdida o hurto de datos. Para que un Caballo de Troya se propague, es necesario dejarlo entrar en el equipo, por ejemplo, abriendo un archivo adjunto de correo electrónico. Los caballos de Troya son además conocidos por crear una puerta trasera en un equipo. La puerta trasera da otro acceso de usuario a un sistema y permite posiblemente que la información confidencial o personal esté en peligro. A diferencia de virus y de gusanos, los caballos de Troya ni se reproducen infectando los archivos, ni hacen réplicas de sí mismos.