Cargando...
 

caballo de Troya

CG: nm

CA: Informática - Programas y programación - Seguridad de las tecnologías de la información.

CT: El término «caballo de Troya» procede de una fábula griega, según la cual los griegos ofrecieron a los troyanos un caballo de madera gigante como símbolo de paz. Sin embargo, los troyanos se llevaron una ingrata sorpresa cuando del interior del caballo de madera surgieron hordas de soldados griegos que capturaron Troya. De modo similar, un programa de caballo de Troya se presenta a sí mismo como un programa informático de utilidad, mientras que lo que hace en realidad es causar estragos y daños en el equipo.
Cada vez con más frecuencia, los caballos de Troya se utilizan como primera fase de un ataque y su objetivo primordial consiste en mantenerse ocultos mientras descargan e instalan amenazas más poderosas, como por ejemplo un bot. A diferencia de los virus y los gusanos, los caballos de Troya no pueden propagarse por sí solos. A menudo, llegan a la víctima por medio de un mensaje de correo electrónico en el que se hacen pasar por una imagen o un chiste, o bien a través de un sitio web nocivo que instala el caballo de Troya en un equipo mediante las vulnerabilidades existentes en el software del navegador web, como Microsoft Internet Explorer.
Tras su instalación, el caballo de Troya merodea sigilosamente por el equipo infectado y de manera invisible comete sus fechorías, como descargar software espía mientras la víctima continúa realizando sus actividad cotidianas.

F: Norton - https://es.norton.com/cybercrime-trojansspyware(external link) (consulta: 3.12.2016)

DEF: Programa aparentemente inofensivo y utilizado como cebo para contaminar los sistemas informáticos con un virus.

F: DCIC p. 48

N: 1. caballo (nm): Del latín caballus 'caballo de carga'.
de (prep): Del latín de que denota posesión o pertenencia.
Troya (np): Hist. y Arqueol. Antigua ciudad de Asia Menor, inmortalizada por Homero en la Ilíada, como ciudadela de Príamo y cuya captura fue el episodio culminante de la GUERRA DE TROYA. La existencia de la ciudad fue probada a partir del año 1870 por las excavaciones efectuadas por Schliemann, quien, ayudado por Döpfeld, las prosiguió hasta 1890.
La población de Troya resistió heroicamente, pero tras muchas escaramuzas Ulises consiguió conquistar la ciudad mediante la estratagema del famoso caballo de madera.
caballo de Troya:
  1. Persona o cosa que se introduce en una colectividad o en un proceso con la intención oculta de causar algún perjuicio.
  2. Inform. troyano (virus capaz de alojarse en una computadora).
2. La primera vez que aparece en un documento en español registrado por el CORDE es c 1550, pero aplicado al ámbito literario. Si se filtra la búsqueda por Informática, no se obtiene ningún resultado en este corpus, ni como 'caballo de Troya' ni como 'troyano'.
En el CREA hay cuatro resultados como 'caballo de Troya', entre los años 2000 y 2002. Año: 2000. Autor: Prensa. Título: El Observador, 29/10/2000: Piratas en Microsoft. País: Uruguay. Tema: 01.Informática. Publicación: (Montevideo), 2000.
3. En la práctica, suele contener dos partes: un programa «verdadero», por lo común un juego o una herramienta utilitaria, que atrae la atención del usuario; y un virus oculto que, al ejecutar el programa, se introduce en el ordenador y se disemina por sus recursos de hardware y software.
4. Como el mitológico caballo de Troya, estos programas tienen intenciones ocultas. Los troyanos están diseñados para aparentar tener una función, pero, una vez instalados, hacen otras tareas sin que el usuario lo sepa. Los más usados son los que abren una puerta trasera en el ordenador para que una tercera persona torne el control del equipo.
5. Los troyanos se concibieron como una herramienta para causar el mayor daño posible en el equipo infectado. Trataban de formatear el ordenador o eliminar archivos del sistema pero no tuvieron mucha repercusión ya que, en la época en la que los creadores de malware buscaban notoriedad, los troyanos no se propagaban por sí mismos. Un ejemplo de este tipo de troyano es el Autorooter. En los últimos años, y gracias a la popularización, de Internet esta tendencia ha cambiado. Los ciberdelincuentes han visto en ellos la herramienta perfecta para robar datos bancarios, nombres de usuario y contraseñas, información personal, etc. Es decir, han dado pie a la creación de una nueva categoría de malware: los troyanos bancarios y el Spyware.
6. En la actualidad, se distinguen en informática tres tipos principales de programas dañinos: los virus informáticos o computer viruses (generalmente abreviados a viruses), los gusanos informáticos o computer worms (generalmente abreviados a worms) y los caballos de Troya o Trojan horses (generalmente abreviados a trojans).
  • Los virus son programas diseñados para copiarse e infectar a otros archivos informáticos, pero que precisan de otros programas para realizar sus copias. Por definición, un virus informático necesita algún tipo de interacción humana para diseminarse a otros archivos.
  • Los gusanos, en cambio, se copian de forma automática, sin interacción humana, a otros ordenadores conectados a una red, generalmente a través del correo electrónico o de recursos compartidos. Para ello, funcionan como una especie de usuario virtual que se conecta a la red, envía una copia del programa y procede a activarla.
  • Los caballos de Troya (o troyanos), por último, son programas informáticos que realizan funciones útiles para el usuario, pero que están asimismo programados para realizar otras tareas dañinas ocultas, como borrar ficheros o alterarlos.
7. Pese al abrumador uso de «troyano» como sinónimo de «caballo de Troya», cabe mencionar que dicha metáfora es inapropiada, ya que un troyano (calco del inglés Trojan) es un habitante de Troya y, por tanto, la víctima de los griegos que invadieron la ciudad.
8. Interrelación cultural:
  • En el ámbito arqueológico, cabe destacar el Vaso de Mikonos del siglo VII a. C., una de las más antiguas representaciones del caballo de Troya.
  • En el ámbito literario, podemos citar la saga Caballo de Troya (1986), una serie de novelas que consta de diez libros publicados, creada por el periodista y escritor español Juan José Benítez.
  • En el ámbito cinematográfico, podemos mencionar la película Troya (2004) dirigida por Wolfgang Petersen.
F: 1. DLE (consulta: 3.12.2016): EEC vol. 10, p. 3189. 2. CORDE (consulta: 2.12.2016). 3. DCIC p. 48. 4. FUNDÉU - http://www.fundeu.es/noticia/diccionario-de-pirateria-informatica-4200/(external link) (consulta: 3.12.2016). 5. Panda - http://www.pandasecurity.com/spain/mediacenter/consejos/que-es-un-troyano/(external link) (consulta: 2.12.2016). 6. COSNAUTAS/LIBRO ROJO (consulta: 3.12.2016). 7. GDT (consulta: 3.12.2016); FCB. 8. http://sobregrecia.com/2008/07/08/el-museo-arqueologico-de-mykonos/(external link) (consulta: 3.12.2016); CDL - https://goo.gl/mxGRS0(external link) (consulta: 2.12.2016); http://www.ecartelera.com/peliculas/troya/(external link) (consulta: 3.12.2016).

SIN: troyano

F: DLE (consulta: 3.12.2016); COSNAUTAS/LIBRO ROJO (consulta: 3.12.2016); FUNDÉU - http://www.fundeu.es/noticia/diccionario-de-pirateria-informatica-4200/(external link) (consulta: 3.12.2016).

RC: antivirus, gusano informático, informática, programa informático espía, programa maligno, software, virus informático.

IL: Los trucos de un caballo de Troya.

F: https://www.youtube.com/watch?v=GUmclfr6xCc(external link) (consulta: 3.12.2016)



Terminología

Caja de búsqueda:
Si no encuentra el término, podrá añadirlo. Ayuda     Admin

Cambia Idioma