Ayuda a mantener este blog click en la publicidad


Tipos de troyano

tipos de troyano

Dentro de toda esta gran red la web, conviven diferentes tipos de programas y diferentes tipos de tecnologías utilizadas para hacer daño o estafar al usuario.

Los troyanos constituyen uno de los ejemplares con mayor difusión y el que más variantes posee. Los nombres específicos que adoptan cada uno de ellos suele generar confusión en el usuario, quién termina identificándolos de forma errónea bajo el nombre general de < virus >

Veamos entonces, cuáles son los nombres que comúnmente aparecen en el ámbito de los troyanos y quía función cumple cada uno de ellos:


Troyano backdoor: este tipo de troyano habilita un canal de acceso no convencional en el sistema permitiendo que otros malware y/o personas malintencionadas ingresen sin inconvenientes al mismo.

Troyano drooper: se caracteriza por ejecutar otros códigos maliciosos al momento de su ejecución.

Troyano keylogger: en este caso, el troyano se encarga de monitorear y registrar todo lo que se teclea. Está netamente orientado al robo de información confidencial. Algunos de ellos tienen la capacidad de realizar capturas de pantallas.

Troyano bancario: se refiere a aquellos que ayudan en la ejecución de ataques de phishing. En muchos casos modifican el contenido del archivo hosts de los sistemas Windows. Esta tíacnica es denominada pharming local.



Troyano downloader: estos códigos maliciosos se encargan de descargar otros códigos maliciosos mientras se encuentran activos.

Troyano Bot: la función principal de este tipo de troyanos es convertir una computadora en zombi. Cada una de estas computadoras zombis formará parte de redes botnets

One Response to Tipos de troyano

  1. Idebenone dice:

    Además pueden propagarse junto a otros códigos maliciosos (instalando programas troyanizados-ver más abajo), aunque este comportamiento no se limita estrictamente a los gusanos. Pueden causar un gran daño -a menudo se emplean para interferir los canales de comunicación por medio de un ataque DoS). Tiene la capacidad de expandirse mundialmente, vía Internet, en minutos.

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *