¿Qué es un hacker? ¿Qué es un caballo de Troya?
Hacker se originó en el hacker inglés, que en sus inicios era muy respetado en la industria informática estadounidense. Pero en los informes de los medios, el término hacker a menudo se refiere a esos "crackers de software".
La palabra hacker originalmente se refiere a un experto en informática altamente cualificado, especialmente un programador, que siente pasión por la tecnología informática.
Pero hoy en día, la palabra "hacker" se ha utilizado para referirse a aquellos que utilizan las computadoras para causar daños o travesuras. El nombre correcto en inglés de estas personas es Cracker, que se traduce como "hacker".
La diferencia fundamental entre hackers y hackers es que los hackers construyen y los hackers destruyen.
La palabra hacker generalmente tiene los siguientes cuatro significados:
Una persona que conoce suficientes lenguajes de programación puede crear software útil sin pensar durante mucho tiempo.
Intentos maliciosos (y a menudo ilegales) de irrumpir o socavar la seguridad de programas, sistemas y redes. Este significado a menudo causa serios problemas a los piratas informáticos que califican (1). Sugirieron que los medios llamaran al grupo "hackers". A veces, a estas personas también se les llama "hackers de sombrero negro".
Un intento de ingresar a un sistema o red para alertar al propietario del sistema sobre una vulnerabilidad de seguridad del sistema. A este grupo de personas se les suele denominar “hackers de sombrero blanco” o “anónimos” o hackers. Estas personas, muchas de las cuales son empleados de empresas de seguridad informática, atacan un sistema en circunstancias perfectamente legales.
Persona que, a través de conocimientos o conjeturas, realiza modificaciones a un programa (generalmente para bien) que cambian (o mejoran) el propósito del programa.
Los "script kiddies" se refieren a aquellos que tienen pocas o ninguna habilidad de piratería, pero que pueden lograr objetivos simplemente siguiendo instrucciones o ejecutando algunos programas de piratería.
El programa caballo de Troya se refiere a un programa que se esconde en la computadora y es controlado por usuarios externos para robar información local o controlar derechos.
Daños
Poner en peligro la seguridad de la información de la máquina: la mayoría de los programas troyanos tienen intenciones maliciosas, como robar cuentas QQ, cuentas de juegos e incluso cuentas bancarias, y utilizar la máquina como herramienta para atacar otras herramientas de dispositivos.
Ocupan recursos del sistema y reducen el rendimiento del ordenador.
Buscar y eliminar
Generalmente, se utilizan herramientas especiales para eliminar troyanos, como Trojan Buster, ewido, Feltos y otros programas.
En la actualidad, la mayoría del software antivirus también puede detectar y eliminar una gran cantidad de troyanos, pero no son muy profesionales en la detección y eliminación de troyanos. Se recomienda usarlos juntos.
Para el último troyano, a veces puedes buscar herramientas de eliminación específicas en Internet para solucionarlo.
[Editar] Prevención
El uso de software de firewall puede reducir eficazmente el riesgo de ser atacado por troyanos, como ZoneAlarm, Skynet, etc.
[editar]Conocimiento del caballo de Troya
[editar] métodos de comunicación
Distribuido a través de archivos adjuntos de correo electrónico, descargas de programas, etc. : No utilices a voluntad programas de origen desconocido, porque pueden haber sido modificados y contener troyanos.
Engañar la información del usuario disfrazando el proceso de inicio de sesión en la página web y luego difundir troyanos.
Difundir troyanos atacando vulnerabilidades de seguridad del sistema: una gran cantidad de piratas informáticos utilizan herramientas de piratería especializadas para difundir troyanos.
[Editar]Rendimiento
Aparecerá un nombre de archivo o un nombre de proceso similar a un archivo existente en el sistema.
Al utilizar msinfo32.exe, se descubrió que había valores clave desconocidos en HKEY_local_machine\software\Microsoft\Windows\current version\run y otros elementos.
Un proceso sospechoso está accediendo a la red.
Existen varios procesos Rundll32.exe.
[Editar] Principios
[Editar] La diferencia entre troyanos y otros programas
La diferencia entre troyanos y virus: los troyanos generalmente no se replican en grandes cantidades como virus informáticos. Usted mismo no infectará intencionalmente otros programas. Es divertido propagar programas antivirus en grandes cantidades, mientras que los programas troyanos están diseñados para invadir una computadora específica y obtener privilegios.
La diferencia entre caballo de Troya y adware (adware malicioso): El adware es un tipo especial de caballo de Troya, controlado por el editor de publicidad, y constantemente muestra contenido publicitario en la computadora del usuario.
La diferencia entre los caballos de Troya y los programas de control remoto: los programas de control remoto controlan abiertamente y de buena fe otras computadoras para completar ciertas tareas; los caballos de Troya son programas potencialmente maliciosos.