Professional Documents
Culture Documents
Programa camuflado dentro de otro (de ahí el nombre, asociado al caballo que los
griegos utilizaron para ganar su guerra contra Troya) cuyo objetivo era conseguir
que un usuario de un ordenador lo ejecutara pensando que en realidad estaba
ejecutando un programa lícito.
Conjunto de instrucciones no autorizadas incrustadas en el código fuente de un
programa legal que ejecutan funciones desconocidas para el usuario y no
deseadas por el mismo. Cualquier programa que aparentemente haga una
función deseable y necesaria pero que no la cumpla y/o contenga instrucciones
no autorizadas en el mismo, las cuales ejecutan funciones desconocidas para el
usuario.
Cualquier programa que contenga otro subprograma con instrucciones no
deseadas o virus.
Cualquier programa que permita operaciones de monitoreo y/o control remoto del
ordenador de un usuario sin su conocimiento ni consentimiento. Este tipo de
programas son llamados también "Backdoor" lo que se traduce a Puerta Trasera.
Objetivo de los troyanos
Este tipo de código malicioso es el más empleado a la hora de espiar y obtener sin
permiso información delicada o discrecional y el interés del atacante podría
incluir pero no estar limitado a: