Caballo de Troya y puerta trampa

En este artículo, estudiaremos brevemente por qué existe la necesidad de seguridad, seguido de qué amenazas programan exactamente (como Trojan Horse y Trap Door). Entendamos primero la necesidad de las amenazas de seguridad y programas primero.

Necesidad de seguridad y amenazas del programa:

La seguridad de un sistema informático (software uno) es en realidad una tarea crucial. La seguridad es muy importante para mantener las amenazas alejadas del sistema. Principalmente, la seguridad cubre la integridad, la confidencialidad y la disponibilidad del sistema. La seguridad preserva el sistema de piratería y virus, gusanos y malware. Se dice que un sistema está protegido si y solo si todos sus recursos se utilizan en el orden previsto en todas las circunstancias y consecuencias, pero ningún sistema puede proporcionar una garantía absoluta contra varias tareas maliciosas o amenazas. Si un programa de usuario se modifica para realizar tareas maliciosas, se conoce como amenaza de programa. 

Estas dos amenazas de programa (incluido Trojan Horse y Trap Door) se mencionan en la sección ilustrada a continuación:

1. Caballo de Troya : 

  • Un programa malicioso independiente que puede otorgar el control total de una PC infectada a otra PC se denomina caballo de Troya. 
  • Este es en realidad un segmento de código que intenta hacer un mal uso de su propio entorno.
  • De alguna manera se ven atractivos pero, por otro lado, son realmente dañinos y en realidad sirven como portadores de virus.
  • Puede hacer copias de ellos, dañar los sistemas informáticos host o robar información. 
  • El caballo de Troya en realidad causará daños una vez instalado o ejecutado en su computadora, pero al principio, un vistazo parecerá ser un software útil. 
  • Los troyanos están diseñados porque pueden causar daños graves al eliminar archivos y destruir información en su sistema.
  • Los troyanos permiten que el sistema comprometa la información confidencial o personal creando una puerta trasera en su computadora que brinda acceso a su sistema a los usuarios no autorizados. 
  • A diferencia de los troyanos, no se autorreplican ni se reproducen al infectar otros archivos, ni tampoco se autorreplican, lo que significa que los troyanos difieren de otros virus informáticos y no se propagan. 
  • Los caballos de Troya más populares son Beast, Zeus, The Blackhole Exploit Kit, Flashback Trojan, Netbus, Subseven, Y3K Remote Administration Tool y Back Orifice.

2. Trampilla : 

  • Una trampilla es una especie de punto de entrada secreto a un programa que permite a cualquier persona obtener acceso a cualquier sistema sin pasar por los procedimientos habituales de acceso de seguridad. 
  • Otra definición de trampilla es un método para eludir los métodos de autenticación normales. Por eso también se le conoce como puerta trasera. 
  • Las Trap Doors son bastante difíciles de detectar y también para encontrarlas los programadores o los desarrolladores tienen que revisar los componentes del sistema.
  • Los programadores usan Tramdoor legalmente para depurar y probar programas. Las puertas trampa se convierten en amenazas cuando cualquier programador deshonesto obtiene acceso ilegal.
  • Las actividades de desarrollo de programas y actualización de software deben ser el primer enfoque de las medidas de seguridad. El sistema operativo que controla las trampillas es difícil de implementar.

Publicación traducida automáticamente

Artículo escrito por shivalibhadaniya y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *