Item Descripción Valor


Troyanos

Existe una forma de intrusión bastante fácil de realizar, consiste en mandar un correo con un troyano ejecutable y que un usuario (normalmente tonto) lo ejecute. Esto forma parte de la ingeniería social, y lo más complicado es evitar que el troyano sea detectado por el antivirus.

Al proceso de hacerlo indetectable, se le llama ofuscación de código. Para poder hacerlo, debemos tener el correo y que el sistema permita mandar ejecutables (algo bastante raro en sistemas serios). Tirada de ofuscación del troyano: Media.

El nombre de troyano proviene del caballo de Troya.