EDUCACIÓN |
|
Cultura digital - ciberseguridad En una fecha tan significativa como hoy, se llevó a cabo lo que se conoce como el 'primer Troyano'. Según los cálculos históricos, el 24 de abril de 1184 a.C. tuvo lugar el famoso incidente del Caballo de Troya. El Caballo de Troya es un dispositivo mencionado en la narrativa de la Guerra de Troya. Se describe como un enorme caballo de madera, utilizado por los griegos como una estrategia ingeniosa para infiltrarse en la ciudad fortificada de Troya. Los troyanos, interpretando la presencia del caballo como un símbolo de su victoria, lo llevaron dentro de sus murallas. Desconocían que en su interior se escondían varios soldados enemigos. Durante la oscuridad de la noche, estos guerreros emergieron del caballo, eliminaron a los centinelas y abrieron las puertas de la ciudad. Esto permitió la entrada del ejército griego, lo que resultó en la caída definitiva de Troya. La Odisea de Homero es la fuente más antigua que menciona el Caballo de Troya, aunque de manera breve. Este incidente, ya sea real o mitológico, es la base del concepto 'Troyano' en el ámbito de la informática, utilizado para referirse a un tipo de malware." En el ámbito de la ciberseguridad, un Caballo de Troya, o troyano, es un tipo de malware que se disfraza de archivos o software legítimos para infiltrarse en un sistema. Los troyanos son uno de los tipos de malware más comunes. Un troyano se oculta dentro de programas aparentemente inocuos o trata de engañarte para que lo instales. A diferencia de los virus, los troyanos no se reproducen automáticamente, infectando a otros archivos o equipos. Más bien, un troyano es un señuelo que introduce software malicioso (malware), envuelto para ocultar sus nefastas intenciones. Los troyanos pueden permanecer silenciosamente en tu equipo recopilando información, abriendo brechas en tu seguridad o, directamente, hacerse con el control y bloquear el acceso al equipo. Pueden infectar un dispositivo si se abren archivos maliciosos adjuntos en correos electrónicos, se descargan archivos maliciosos, se visitan sitios web maliciosos o se hace clic en enlaces maliciosos. Una vez que un caballo de Troya infecta un dispositivo o un sistema, puede obtener acceso a datos sensibles que podrían utilizarse para cometer un robo de identidad. Los troyanos se suelen confundir con virus. Sin embargo, se trata de un tipo de malware. Es importante tener en cuenta que los troyanos son muy versátiles y pueden pasar desapercibidos, lo que ha disparado su popularidad y se han convertido en el malware preferido de muchos ciberdelincuentes. Por lo tanto, es imprescindible saber qué son y cómo proteger tus dispositivos de infecciones por troyanos Autor: J.P. Castillo
Reconocimientos y más información sobre la obra gráfica ADVERTENCIA: En este foro, no se admitirán por ninguna razón el lenguaje soez y las descalificaciones de ningún tipo. Se valorará ante todo la buena educación y el rigor sobre el tema a tratar, así que nos enorgullece reconocer que rechazaremos cualquier comentario fuera de lugar.
0 Comentarios
Deja una respuesta. |