Troyano

De Inciclopedia

Saltar a: navegación, buscar
Cita3.pngYo aprendí a vivir sin una mano, aprender a vivir con cosas de estasCita4.png
Miguel de Cervantes sobre los troyanos
Cita3.pngMUAHAHAHAHACita4.png
Bill Gates tras crear el primer troyano
Cita3.pngDios mío, ¡esto está poseído!Cita4.png
Tío cualquiera sobre su ordenador infectado por un troyano
Cita3.pngMamá mamá, en el ordenador sale un tiburón escondiéndose en una cuevaCita4.png
Niño sobre los pop-ups de su ordenador infectado
Cita3.png¡Aquileeees!Cita4.png
Ulises sobre la guerra de Troya
Cita3.png...es que los troyanos tienen CACA nombre de preservativoCita4.png
Homer sobre los troyanos


Troyano.jpg

Él es el malvado que infecta tu PC

Virus informático, bastante tocahuevos todo hay que decirlo, capaz de alojarse en computadoras y permitir el acceso a hackers, crackers y en especial a N00bs y a lammers con el fin de infectarte de pornografia y de robarte las fotos de las tías buenas que tienes como contactos en el mésenller.

Habitualmente se utiliza para espiar al usuario infectado, ya sea mientras se pajea o mientras folla con su novia (el primer caso es el más habitual por razones obvias) y lo hace usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (¡¿tan difícil era comprar una webcam?!). También es posible que el troyano registre todas las pulsaciones que tu marques en el teclado, permitiendo descubrir las interesantísimas conversaciónes del mésenller del infectado o las búsquedas de páginas porno por su parte.

Los troyanos están compuestos de dos partes: un cliente (el que utiliza el susodicho N00b mientras se pajea con tus fotos) y el servidor (normalmente ubicado en los videos porno del emule y/o en las actualizaciones de Windows).


[editar] Historia

Caballo troya.jpg

El primero de primeros

Todo empezó una mañana de otoño de 1971. Bill Gates se encontraba en una habitación del recién inaugurado Hostal, El Quinto Pino®; haciéndose una magnífica gayola pensando en su PC de última generación; cúando, de súbito, un conjunto de moléculas color blanquecino salió expulsado de su ser, y éstas mismas moléculas en contacto con los átomos del aire y con sus propios mocos, crearon una curvatura espacio-temporal que lo catapultaron en el tiempo, llevándolo miles de años atrás, a la mítica ciudad de Troya.

Al llegar allí se encontró con que Troya y Grecia, su país vecino, se encontraban en medio de una cruenta guerra, que llevaba ya más de dos días y parecía no cesar. Bill Gates fue entonces a preguntar a Aquiles, líder de los Griegos, las razones por las cuales los dos pueblos se encontraban en una interminable y eterna batalla. Aquiles le explicó la razón, que se basaba en que los troyanos, eran partidarios de usar Opera y que ellos, los Griegos preferían el Internet Explorer. Viendo Bill Gates que los motivos por los cuales se luchaba eran más que suficientes como para arriesgar su vida, se alió con los Griegos y declaró la Core War a los Troyanos.

La Core War consistía (y sigue consistiendo) en un juego parecido al Pong o quizás más parecido al Tetris donde dos oponentes intentan ocupar completamente la memoria RAM del enemigo, para así imposibilitar la búsqueda de contenidos pornográgficos por Internet, dejándo al pueblo enemigo en una cuarentena de abstinencia sexual.

Pero los Troyanos jugaban con ventaja, pues viéndose sin pornografía, con mujeres poco agraciadas y con la batería más que sobrecargada, empezaron a desarrollar una tendencia sexual que causaría furor en nuestro tiempo, la zoofilia. El juego, acabó siendo un martirio para los pobres Griegos y estuvieron a punto de desistir más de una vez, pero augantaron con un par, esperando a que una brillante idea saliera de la genuína mente de Bill Gates. Fue entonces cuando Bill Gates pensó e inventó el virus informático al que nombró BACKORIFFICE.

Bill Gates envió el virus informático, que de virus tenía poco y de informático menos, a las puertas de Troya, donde fue gratamente recibido por los troyanos, que se encontraban sedientos de culos peludos. Pero, ¡Qué sorpresa la de los Troyanos al ver lo que contenía tal culo! Uno tras otro, los troyanos fueron pereciendo bajo BACKORIFFICE y las trampas para ratones que su ano albergaba.

Y fue en este momento de máximo auge de la batalla cuando Bill Gates aprovechó para hacer lo que llevaba meses sin hacer las moléculas blanquecinas volvieron a salir de su seno; y mezcladas con el aire y la sangre de los pobres Troyanos, curvaron de nuevo el espacio-tiempo devolviéndole a la habituación del Hostal en el cual se alojaba. Estaba sano y salvo, pero manchado.

[editar] Tipos de Troyanos

Mucho han evolucionado los Troyanos desde aquella mañana de otoño y se han llegado a crear tantos Troyanos que se han dividido en subtipos, según su función y lo tocahuevos que sean.

Estos son los tipos más importantes de Troyanos:

Troyano reves.jpg

Troyano de conexión inversa

  • Troyanos de conexión inversa: Son aquellos que actúan de forma contraria a los Troyanos de conexion directa.
  • Troyanos de conexión directa: Son aquellos que actúan de forma contraria a los Troyanos de conexion inversa.
  • Bombas de tiempo: Son aquellos troyanos que se esconden en los lugares más recónditos y profundos de tu PC para, en una fecha y en una hora determinada, estallar cual estómago repleto de las lentejas de tu abuela, dejándo tu PC a merced de los lammers.
  • Bombas lógicas: Son aquellos troyanos que, al igual que las de tiempo, se mantienen ocultas en la oscuridad, a la espera de que teclees la palabra porno en tu buscador de internet y es entonces cuando explotará infestándote el ordenador de porno de verdad. De vez en cuando, va bien dejarse infectar por este tipo de troyanos.
  • Keylogger: Son aquellos troyanos cuya función consiste en registrar las pulsaciones que haces con tu teclado para descubrir así o bien tus conversaciones del mésenller o bien la misma contraseña del susodicho mésenller para luego insultar a todo el que tengas conectado y acabar desadmitido por todo el mundo. Como se puede ver, es tremendamente útil.

[editar] ¿Cómo defenderse de un troyano?

Firewall de windows XP.jpg

Esto no es suficiente para garantizar la seguridad de su PC

Después de esta tediosa y aburrida explicación si usted a utilizado su cacahuete se estará preguntando: ¿Cómo se si tengo un troyano? ¿Qué hago si tengo uno? ¿Lo que noto en mis pantalones es chocolate? Les contestaremos a estas preguntas en un instante.

[editar] ¿Cómo se si tengo un troyano?

Hay varios signos o pistas que pueden inducir a pensar que tu ordenador está infectado por uno o más troyanos.

Una de estas pistas, podría ser, por ejemplo, que el puntero se moviera solo y frenéticamente de un lado a otro del escritorio clicando por todo lugar por donde pasa. Otra pista podría ser que tu disquetera se abriera y se cerrara ella solita (esto podría tratarse también de un PC poseído). Y por último, si nada más conectarte a internet, en vez del Google sale una página donde no hace falta buscar nada, también podría llevar a pensar que tienes un Troyano (o un hermano salido).

[editar] ¿Qué hago si tengo uno?

Yo, personalmente, recomendaría que te jodieras sin más, pero puesto que esto es una enciclopedia y los artículos tienen que tener un tamaño mínimo le diré algunos trucos para eliminar troyanos de su ordenador.

  • Uno, el más sencillo, útil solo para troyanos hechos por N00bs, consiste en pulsar Ctrl+Alt+Supr y en buscar algún proceso cuyo nombre sea poco habitual en una computadora. Por ejemplo, si ve un proceso que se llama FOLLAME OH SI!.exe, es, en esencia, un troyano. Elimine el proceso y problema solucionado.
  • Otro, más sencillo incluso que el anterior y útil solo contra el Little Witch consiste en iniciar una búsqueda de virus con su antivirus. Como he dicho, es poco recomendable y pocas veces (sino ninguna) se obtienen resultados.
  • Si, por ejemplo, hace un par de dias un amigo tuyo te pasó una supuesta foto cuya extensión era .exe y en el archivo salía un mensaje diciendo, GRACIAS POR DEJARME TU ORDENADOR, no se lo replantee más, borre dicho archivo. Si el daño persiste pase al proceso anterior, es infalible.
  • Como último recurso, si después de utilizar todos los métodos anteriores, usted sigue teniendo un troyano en su computadora le recomendamos que coja unas tijeras de podar y/o una sierra mecánica y siga los siguientes pasos:
1- Coja el ordenador y colóquelo en el suelo.
2- Abra la carcasa cuidadosamente.
3- Abra y cierre las tijeras frenéticamente.
4- Enhorabuena, su ordenador está libre de virus.

[editar] ¿Lo que noto en mis pantalones es chocolate?

No podemos contestar a esa pregunta... Aunque depende de lo que hiciste TARADO.

[editar] ¿Sabías que...

Wikilogo botante.gif Para los interesados en la versión
menos seria y verídica, Wikipedia
tiene un artículo sobre:
Troyano (informática)
  • ...este artículo contenía un troyano, y ahora estás infectado?
  • ...el Little Witch es el mejor troyano que existe?
  • ...BackOriffice existe realmente y es un troyano?
  • ...si estás leyendo esto, es porque no has seguido el proceso de eliminación de un troyano y eres demasiado inocente como para comprarte el antivirus?
  • ...realmente el porno no contiene troyanos y podemos mirarlo libremente?
  • ...aunque la última frase sea mentira continuaré mirando porno?
Herramientas personales