caballo troya

Upload: neddy-bdo-veras-estevez

Post on 07-Aug-2018

282 views

Category:

Documents


1 download

TRANSCRIPT

  • 8/20/2019 Caballo Troya

    1/34

    Caballo de Troya

    Para otros usos de este término, véase Caballo de Troya (desambiguación).

    Detalle del Vaso de Mikonos (Museo Arqueológico de Mikonos, Grecia), del siglo VII a. C. Se trata

    de una de las más antiguas reresentaciones del ca!allo de "ro#a.

    $l caballo de Troya %ue un artilugio con %orma de enorme ca!allo de madera que semenciona en la &istoria de la guerra de "ro#a # que seg'n este relato %ue usado or losgriegos como una estrategia ara introducirse en la ciudad %orti%icada de "ro#a. "omadoor los tro#anos como un signo de su ictoria, el ca!allo %ue lleado dentro de losgigantescos muros, sin sa!er que en su interior se oculta!an arios soldados enemigos.Durante la noc&e, los guerreros salieron del ca!allo, mataron a los centinelas # a!rieronlas uertas de la ciudad ara ermitir la entrada del e*rcito griego, lo que roocó la ca+dade%initia de "ro#a. a %uente más antigua que menciona el ca!allo de "ro#a, aunque demanera !ree, es la Odisea de -omero. osteriormente otros autores o%recieron relatosmás amlios del mito, entre los que destaca la narración que recoge la neida de Virgilio.

    or lo general, el ca!allo de "ro#a es considerado una creación m+tica, ero tam!i*n se &ade!atido si realmente udiera &a!er e/istido # %uera una máquina de guerra trans%iguradaor la %antas+a de los cronistas. De cualquier manera, demostró ser un %*rtil motio tantoliterario como art+stico, # desde la Antig0edad &a sido reroducido en innumera!lesoemas, noelas, inturas, esculturas, monumentos, el+culas # otros medios, incluidosdi!uos animados # uguetes. Asimismo, en *ocas recientes, se &an &ec&o ariasreconstrucciones &iot*ticas del ca!allo. Aunado a ello, &a dado origen a dos e/resionesidiomáticas1 2ca!allo de "ro#a34 es decir, un enga5o destructio, # 2resente griego3, algoconce!ido como aarentemente agrada!le ero que trae consigo graes consecuencias.

    Índice

      6ocultar 7 

    • 8Conte/to

    • 9:uentes literarias

    • ;-om!res escondidos dentro del ca!allo

    • V*ase tam!i*n

    https://es.wikipedia.org/wiki/Caballo_de_Troya_(desambiguaci%C3%B3n)https://es.wikipedia.org/wiki/Caballo_de_Troya_(desambiguaci%C3%B3n)https://es.wikipedia.org/wiki/Guerra_de_Troyahttps://es.wikipedia.org/wiki/Troyahttps://es.wikipedia.org/wiki/Odiseahttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Eneidahttps://es.wikipedia.org/wiki/Virgiliohttps://es.wikipedia.org/wiki/Virgiliohttps://es.wikipedia.org/wiki/Caballo_de_Troyahttps://es.wikipedia.org/wiki/Caballo_de_Troyahttps://es.wikipedia.org/wiki/Caballo_de_Troya#Contextohttps://es.wikipedia.org/wiki/Caballo_de_Troya#Fuentes_literariashttps://es.wikipedia.org/wiki/Caballo_de_Troya#Hombres_escondidos_dentro_del_caballohttps://es.wikipedia.org/wiki/Caballo_de_Troya#Interpretacioneshttps://es.wikipedia.org/wiki/Caballo_de_Troya#Iconograf.C3.ADa_y_cultura_popularhttps://es.wikipedia.org/wiki/Caballo_de_Troya#V.C3.A9ase_tambi.C3.A9nhttps://es.wikipedia.org/wiki/Guerra_de_Troyahttps://es.wikipedia.org/wiki/Troyahttps://es.wikipedia.org/wiki/Odiseahttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Eneidahttps://es.wikipedia.org/wiki/Virgiliohttps://es.wikipedia.org/wiki/Caballo_de_Troyahttps://es.wikipedia.org/wiki/Caballo_de_Troya#Contextohttps://es.wikipedia.org/wiki/Caballo_de_Troya#Fuentes_literariashttps://es.wikipedia.org/wiki/Caballo_de_Troya#Hombres_escondidos_dentro_del_caballohttps://es.wikipedia.org/wiki/Caballo_de_Troya#Interpretacioneshttps://es.wikipedia.org/wiki/Caballo_de_Troya#Iconograf.C3.ADa_y_cultura_popularhttps://es.wikipedia.org/wiki/Caballo_de_Troya#V.C3.A9ase_tambi.C3.A9nhttps://es.wikipedia.org/wiki/Caballo_de_Troya_(desambiguaci%C3%B3n)

  • 8/20/2019 Caballo Troya

    2/34

    • ?:uentes

    o ?.8@e%erencias

    o ?.9i!liogra%+a

    • B$nlaces e/ternos

    Contexto6editar 7

    a guerra de "ro#a %ue descrita or rimera e en los oemas &om*ricos # desdeentonces &a sido contada or otros autores, antiguos # modernos, quienes &an introducidoariaciones # e/andido la &istoria, ero el resumen del eisodio del ca!allo es elsiguiente1

    a guerra dura!a más de nuee a5os cuando el más destacado guerrero griego,   Aquiles,&a!+a ca+do muerto en com!ate. A esar de &a!er cumlido las condiciones imuestas orlos oráculos ara la toma de la ciudad traer a Eeotólemo, &io de Aquiles, traer los

    &uesos de *loe # ro!ar el aladio, los griegos no consegu+an atraesar los muros de"ro#a.

    $n esta tesitura, el adiino Calcante o!seró una aloma erseguida or un &alcón. aaloma se re%ugió en una grieta # el &alcón ermanec+a cerca del &ueco, ero sin oderatraar a la aloma. $l &alcón entonces decidió %ingir retirarse # se escondió %uera de lamirada de la aloma, quien oco a oco asomó la ca!ea ara cerciorarse de que elcaador &a!+a desistido ero entonces el &alcón salió del escondite # culminó la cacer+a.Desu*s de narrar esta isión, Calcante deduo que no de!er+an seguir tratando de asaltar las murallas de "ro#a or la %uera, sino que tendr+an que idear una estratagema aratomar la ciudad. Desu*s de ello, Fdiseo conci!ió el lan de construir un ca!allo # ocultardentro a los meores guerreros. $n otras ersiones, el lan %ue instigado or Atenea8 #tam!i*n e/iste una tradición que se5ala querilis, un adiino de la isla de es!os, &io

    de -ermes, ro%etió que "ro#a solo odr+a ser tomada con a#uda de un ca!allo demadera.9

    ao las instrucciones de Fdiseo o de Atenea, el ca!allo %ue construido or  $eo el %ocidio,el meor carintero del camamento. "en+a una escotilla escondida en el %lanco derec&o #en el iquierdo ten+a gra!ada la %rase1 2Con la agradecida eserana de un retorno seguroa sus casas desu*s de una ausencia de nuee a5os, los griegos dedican esta o%renda a Atenea3. os tro#anos, grandes cre#entes en los dioses, ca#eron en el enga5o. oacetaron ara o%rendarlo a los dioses, ignorando que era un ardid de los griegos aratrasasar sus murallas uesto que en su interior se escond+a un selecto gruode soldados. $l ca!allo era de tal tama5o que los tro#anos tuieron que derri!ar arte delos muros de su ciudad. na e introducido el ca!allo en "ro#a, los soldados ocultos en *la!rieron las uertas de la ciudad, tras lo cual la %uera inasora entró # la destru#ó.; <

    Fuentes literarias6editar 7

    $l ca!allo de "ro#a es mencionado or rimera e en arios asaes dela Odisea de -omero. na de las eces sucede en el alacio de Menelao, quien o%rece un!anquete de !odas ara su &io # su &ia, que se casa!an al mismo tiemo. $n medio de la%iesta, llega "el*maco, quien !usca!a noticias de su adre # toma asiento al lado deMenelao, acoma5ado de is+strato. osteriormente, entra en la sala -elena. $l gruo,entristecido, comiena a recordar la guerra de "ro#a, cuando -elena toma la ala!ra #cuenta sus recuerdos de la misma. $ntonces Menelao con%irma lo que ella &a!+a dic&o,&a!lando del ca!allo1

    S+, muer, con gran e/actitud lo &as contado. Conoc+ el modo de ensar # de sentir de muc&os&*roes, ues lleo recorrida gran arte de la tierra1 ero mis oos amás udieron dar con un &om!reque tuiera el coraón de Fdiseo, de ánimo aciente, Hu* no &io # su%rió aquel %uerte arón en el

    https://es.wikipedia.org/wiki/Caballo_de_Troya#Fuenteshttps://es.wikipedia.org/wiki/Caballo_de_Troya#Referenciashttps://es.wikipedia.org/wiki/Caballo_de_Troya#Bibliograf.C3.ADahttps://es.wikipedia.org/wiki/Caballo_de_Troya#Enlaces_externoshttps://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=1https://es.wikipedia.org/wiki/Aquileshttps://es.wikipedia.org/wiki/Aquileshttps://es.wikipedia.org/wiki/Neopt%C3%B3lemohttps://es.wikipedia.org/wiki/Neopt%C3%B3lemohttps://es.wikipedia.org/wiki/P%C3%A9lopehttps://es.wikipedia.org/wiki/P%C3%A9lopehttps://es.wikipedia.org/wiki/Paladio_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Calcantehttps://es.wikipedia.org/wiki/Ateneahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-1https://es.wikipedia.org/wiki/Prilishttps://es.wikipedia.org/wiki/Prilishttps://es.wikipedia.org/wiki/Lesboshttps://es.wikipedia.org/wiki/Hermeshttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-2https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-2https://es.wikipedia.org/wiki/Epeohttps://es.wikipedia.org/wiki/Epeohttps://es.wikipedia.org/wiki/F%C3%B3cidehttps://es.wikipedia.org/wiki/F%C3%B3cidehttps://es.wikipedia.org/wiki/Dioseshttps://es.wikipedia.org/wiki/Soldadohttps://es.wikipedia.org/wiki/Ciudadhttps://es.wikipedia.org/wiki/Ciudadhttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-3https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=2https://es.wikipedia.org/wiki/Odiseahttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Menelaohttps://es.wikipedia.org/wiki/Menelaohttps://es.wikipedia.org/wiki/Tel%C3%A9macohttps://es.wikipedia.org/wiki/Pis%C3%ADstrato_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Pis%C3%ADstrato_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Helena_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Guerra_de_Troyahttps://es.wikipedia.org/wiki/Guerra_de_Troyahttps://es.wikipedia.org/wiki/Caballo_de_Troya#Fuenteshttps://es.wikipedia.org/wiki/Caballo_de_Troya#Referenciashttps://es.wikipedia.org/wiki/Caballo_de_Troya#Bibliograf.C3.ADahttps://es.wikipedia.org/wiki/Caballo_de_Troya#Enlaces_externoshttps://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=1https://es.wikipedia.org/wiki/Aquileshttps://es.wikipedia.org/wiki/Neopt%C3%B3lemohttps://es.wikipedia.org/wiki/P%C3%A9lopehttps://es.wikipedia.org/wiki/Paladio_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Calcantehttps://es.wikipedia.org/wiki/Ateneahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-1https://es.wikipedia.org/wiki/Prilishttps://es.wikipedia.org/wiki/Lesboshttps://es.wikipedia.org/wiki/Hermeshttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-2https://es.wikipedia.org/wiki/Epeohttps://es.wikipedia.org/wiki/F%C3%B3cidehttps://es.wikipedia.org/wiki/Dioseshttps://es.wikipedia.org/wiki/Soldadohttps://es.wikipedia.org/wiki/Ciudadhttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-3https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=2https://es.wikipedia.org/wiki/Odiseahttps://es.wikipedia.org/wiki/Homerohttps://es.wikipedia.org/wiki/Menelaohttps://es.wikipedia.org/wiki/Tel%C3%A9macohttps://es.wikipedia.org/wiki/Pis%C3%ADstrato_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Helena_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Guerra_de_Troya

  • 8/20/2019 Caballo Troya

    3/34

    ca!allo de ulimentada madera, cu#o interior ocuá!amos los meores argios ara llear a lostro#anos la carnicer+a # la muerteJ Viniste t' en ersona ues de!ió de moerte alg'n numen quean&ela!a dar gloria a los tro#anos # te segu+a De+%o!o, semeante a los dioses. "res ecesanduiste alrededor de la &ueca em!oscada tocándola # llamando or su nom!re a los másalientes dánaos #, al &acerlo, remeda!as la o de las esosas de cada uno de los argios.

    -omero, Odisea IV, 9>=K9L.

    $n otro asae, Fdiseo ide al aedo Demódoco que narre la &istoria del ca!allode $eo creado con la a#uda de Atenea. $l aedo contó el eisodio desde el unto en quealgunos argios &a!+an rendido %uego a sus tiendas de cama5a # artido en sus !uques,mientras que otros, entre los que esta!a Fdiseo, esera!an escondidos en el interior delca!allo. os tro#aron llearon el ca!allo dentro de su %ortalea, donde ermaneció mientrasdecid+an qu* &acer con *l. nos desea!an destruirlo4 otros quer+an llearlo a lo alto de laciudadela # reciitarlo so!re las rocas, mientras que otros re%er+an conserarlo comouna o%renda a los dioses. Ftando or esta 'ltima alternatia, sellaron su destino1

    HDemódocoJ No te ala!o más que a otro mortal cualquiera, ues de!en de &a!erte ense5adola Musa, &ia deOeus, o el mismo  Aolo, a ugar or lo rimorosamente que cantas el aar de losaqueos # todo lo que llearon a ca!o, adecieron # soortaron como si t' en ersona lo &u!ieras

    isto o se lo &u!ieses o+do re%erir a alguno de ellos. Mas, ea, asa a otro asunto # canta comoesta!a disuesto el ca!allo de madera construido or $eo con la a#uda de Atenea4 máquinaenga5osa que el diinal Fdiseo lleó a la acróolis, desu*s de llenarla con los guerreros quearruinaron a "ro#a. Si esto lo cuentas como se de!e, #o dir* a todos los &om!res que una deidad!en*ola te concedió el diino canto. As+ &a!ló # el aedo, moido or diinal imulso, entonó un canto cu#o comieno era que los argiosdi*ronse a la mar en sus naes de muc&os !ancos, desu*s de &a!er incendiado el camamento,mientras algunos #a se &alla!an con el cele!*rrimo Fdiseo en el ágora de los teucros, ocultos or elca!allo que *stos mismos llearon arrastrando &asta la acróolis.$l ca!allo esta!a en ie, # los teucros, sentados a su alrededor, dec+an mu# con%usas raones #acila!an en la elección de uno de estos tres areceres4 &ender el ac+o le5o con el cruel !ronce,su!irlo a una altura # dese5arlo, o dear el gran simulacro como o%renda roiciatoria a los dioses4esta 'ltima resolución de!+a realecer, orque era %atal que la ciudad se arruinase cuando tuieradentro aquel enorme ca!allo de madera donde esta!an los más alientes argios, que causaron a

    los teucros el estrago # la muerte.Cantó cómo los aqueos, saliendo del ca!allo # deando la &ueca em!oscada, asolaron la ciudad4cantó asimismo cómo, disersos unos or un lado # otros or otro, i!an deastando la e/celsa ur!e,mientras que Fdiseo, cual si %uese  Ares, toma!a el camino de la casa de De+%o!o, untamente con eldei%orme Menelao. N re%irió cómo aqu*l &a!+a osado sostener un terri!le com!ate, del cual alcanóVictoria or el %aor de la magnánima Atenea.

    -omero, Odisea VIII,

  • 8/20/2019 Caballo Troya

    4/34

    !inón es llevado ante Pr"amo, gra!ado en el Vergilius @omanus.

    Ftros oetas antiguos tam!i*n &icieron mención al ca!allo1  Arctino de Mileto, ensu#liu$ersis, # esques, en la Pe%ue&a #l"ada, ero sus o!ras originales se &an erdido #so!reien solo !rees %ragmentos # res'menes en la Crestomat"a, de roclo.=nare%erencia adicional se encuentra en la tragedia 'as troyanas de $ur+ides, cuando oseidón dice1

    $l %ocense $eo del arnaso ensam!ló, or las artes de alas, un ca!allo &enc&ido de &om!resarmados e introduo la mort+%era imagen dentro de los muros. De aqu+ reci!irá entre los &om!resenideros el nom!re de ca!allo de madera, encu!ridor de lanas escondidas.

    $ur+ides, 'as troyanas, 8.

    Sin em!argo, el relato más detallado se encuentra en el li!ro II de la neida deVirgilio. Durante el !anquete, $neas relata a Dido cómo %ue que desu*s de la %alsa retirada de losgriegos, iendo la la#a desierta, los tro#anos a!rieron las uertas de la ciudad # entraronel enorme ca!allo1 "imetes &a!+a rouesto llearlo dentro de los muros, ero Cais #otros temieron una trama, reconsiderando que lo meor ser+a quemarlo, o al menos

    aeriguar lo que ten+a en sus entra5as.<

     Mientras la multitud esta!a de!atiendo qu* &acer,el sacerdote aocoonte corrió &acia el lugar ara adertir1

    Hu* locura tan grande, o!res ciudadanosJ RDel enemigo ensáis que se &a ido RF cre*is que losdánaos ueden &acer regalos sin trama RAs+ conocemos a lises F encerrados en esta maderaocultos están los aqueos, o contra nuestras murallas se &a leantado esta máquina ara esiarnuestras casas # caer so!re la ciudad desde lo alto, o alg'n otro enga5o se esconde1 teucros, no os%ieis del ca!allo. Sea lo que sea, temo a los dánaos incluso o%reciendo resentes.<

    neida, Virgilio, i!ro II.

    Dic&o esto, arremetió contra el ca!allo insertándole una lana con tal de destruirlo. $n estemomento se resentó ante r+amo, re# de "ro#a, a un risionero griego cu#o nom!reera Sinón, que se deó caturar. :ingiendo que llora!a, idió asilo, alegando ser un

    roscrito %ugitio. a multitud se conmoió, el griego se leantó # emitió un discurso astuto.Dio que su adre o!re, sin recursos, le &a!+a con%iado a alamades ara que loeducase. Sin em!argo, or las intrigas de Fdiseo, alamedes %ue acusado de traición #asesinado. A artir de entonces Sinón %ue continuamente acusado or Fdiseo de delitos amás cometidos. or todo ello, ura!a engarse tanto or *l como or su tutor. Asimismo,en un gesto retórico, se o%rece como +ctima oluntaria de la ira tro#ana. Sorrendida, lagente alrededor de *l quiso sa!er más, # este relató que los griegos, cansados de esta!atalla erdida, leantaron el sitio, ero ieron que su intento de regresar esta!a imedidoor las tormentas marinas # se5ales en los cielos. ara conocer la oluntad de los dioses,eniaron a $ur+iloara que consultase un oráculo. a resuesta que trao %ue que serequer+a un sacri%icio &umano similar al que se &a!+a realiado antes del inicio de la guerraa %in de o!tener ientos %aora!les. "ras arios d+as de silencio, el adiino Calcante, deacuerdo con Fdiseo, &a!+a anunciado que Sinón de!+a ser la +ctima del sacri%icio. :ueatado # se le endaron los oos ara el ritual sangriento ero udo romer las ataduras #

    https://es.wikipedia.org/wiki/Vergilius_Romanushttps://es.wikipedia.org/wiki/Vergilius_Romanushttps://es.wikipedia.org/wiki/Vergilius_Romanushttps://es.wikipedia.org/wiki/Arctino_de_Miletohttps://es.wikipedia.org/wiki/Arctino_de_Miletohttps://es.wikipedia.org/wiki/Iliupersishttps://es.wikipedia.org/wiki/Lesqueshttps://es.wikipedia.org/wiki/Lesqueshttps://es.wikipedia.org/wiki/Lesqueshttps://es.wikipedia.org/wiki/Peque%C3%B1a_Il%C3%ADadahttps://es.wikipedia.org/wiki/Crestomat%C3%ADahttps://es.wikipedia.org/wiki/Crestomat%C3%ADahttps://es.wikipedia.org/wiki/Proclohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-5https://es.wikipedia.org/wiki/Las_troyanas_(Eur%C3%ADpides)https://es.wikipedia.org/wiki/Las_troyanas_(Eur%C3%ADpides)https://es.wikipedia.org/wiki/Eur%C3%ADpideshttps://es.wikipedia.org/wiki/Eur%C3%ADpideshttps://es.wikipedia.org/wiki/Poseid%C3%B3nhttps://es.wikipedia.org/wiki/Poseid%C3%B3nhttps://es.wikipedia.org/wiki/Poseid%C3%B3nhttps://es.wikipedia.org/wiki/Eneidahttps://es.wikipedia.org/wiki/Eneidahttps://es.wikipedia.org/wiki/Eneidahttps://es.wikipedia.org/wiki/Virgiliohttps://es.wikipedia.org/wiki/Virgiliohttps://es.wikipedia.org/wiki/Eneashttps://es.wikipedia.org/wiki/Didohttps://es.wikipedia.org/wiki/Didohttps://es.wikipedia.org/w/index.php?title=Timetes_(troyano)&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Capis_(troyano)&action=edit&redlink=1https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Laocoontehttps://es.wikipedia.org/wiki/Laocoontehttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Sin%C3%B3nhttps://es.wikipedia.org/wiki/Palamedeshttps://es.wikipedia.org/w/index.php?title=Eur%C3%ADpilo_(tesalio)&action=edit&redlink=1https://es.wikipedia.org/wiki/Or%C3%A1culo_griegohttps://es.wikipedia.org/wiki/Calcantehttps://es.wikipedia.org/wiki/Vergilius_Romanushttps://es.wikipedia.org/wiki/Arctino_de_Miletohttps://es.wikipedia.org/wiki/Iliupersishttps://es.wikipedia.org/wiki/Lesqueshttps://es.wikipedia.org/wiki/Peque%C3%B1a_Il%C3%ADadahttps://es.wikipedia.org/wiki/Crestomat%C3%ADahttps://es.wikipedia.org/wiki/Proclohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-5https://es.wikipedia.org/wiki/Las_troyanas_(Eur%C3%ADpides)https://es.wikipedia.org/wiki/Eur%C3%ADpideshttps://es.wikipedia.org/wiki/Poseid%C3%B3nhttps://es.wikipedia.org/wiki/Eneidahttps://es.wikipedia.org/wiki/Virgiliohttps://es.wikipedia.org/wiki/Eneashttps://es.wikipedia.org/wiki/Didohttps://es.wikipedia.org/w/index.php?title=Timetes_(troyano)&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Capis_(troyano)&action=edit&redlink=1https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Laocoontehttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Sin%C3%B3nhttps://es.wikipedia.org/wiki/Palamedeshttps://es.wikipedia.org/w/index.php?title=Eur%C3%ADpilo_(tesalio)&action=edit&redlink=1https://es.wikipedia.org/wiki/Or%C3%A1culo_griegohttps://es.wikipedia.org/wiki/Calcante

  • 8/20/2019 Caballo Troya

    5/34

    &u#ó, &asta que los tro#anos lo encontraron. na e más, a%irmó su inocencia # idió lacomasión del enemigo.<

    Gra!ado de Gioanni attista :ontana donde se o!sera a aocoonte # sus &ios siendo deorados

    or las serientes. Al %ondo, se o!sera cómo el ca!allo es lleado dentro de la ciudad.

    Su actuación %ue conincente # le otorgaron el erdón. :ue li!erado # reci!ido como unode ellos. os tro#anos le reguntaron or la raón ara tan maraillosa construcción. A elloresondió Sinón diciendo que se considera!a li!re de la lealtad a su antigua atria,inocando a los dioses como testigos, # maldiciendo a los griegos, agregó que el ca!allo&a!+a sido construido or orden e/resa de Atenea, como desagraio or la ro%anacióndel aladio tro#ano, imagen dedicada a la diosa # ro!ada or Fdiseo # Diomedes, delitoor el que esta!an conencidos de que no ganar+an la guerra. Además, se constru#ó demodo que no udiese, or su tama5o, asar a tra*s de las uertas de la ciudad, ara que amás %uese tomado or los tro#anos, oli*ndose as+ un nueo aladio. Si eso suced+a losgriegos conocer+an la engana diina, # "ro#a, la gloria.<

    or otra arte, aocoonte sacri%icó un toro a Eetuno, cuando de "*nedosemergieron dosserientes monstruosas que mataron al sacerdote # sus dos &ios # luego se re%ugiaron en

    el temlo de Atenea. Aterroriados, los tro#anos ieron el rodigio como una se5al del cielo# cre#eron que la diosa los &a!+a castigado or &a!er ro%anado la o%renda con la lana.Eo &ac+a %alta nada más ara que los tro#anos cre#eran la &istoria de Sinón, or eso&icieron una !rec&a en la muralla # se llearon el ca!allo a la ciudad en medio de grandes%esteos. Casandra ro%etia!a la catástro%e inminente, ero su destino era decir la erdadsin ser cre+da. na e entrada la noc&e, mientras los tro#anos dorm+an, Sinón a!rió elca!allo, sus coma5eros salieron a matar a los guardias # dieron una se5al al e*rcitoescondido en "*nedos cu#os integrantes regresaron, inadieron la ciudad, la saquearon #la quemaron, en medio de la masacre de sus &a!itantes.<

    a &istoria &a sido reetida con ariaciones or escritores tard+os como uinto de$smirna, -igino # Tuan "etes. Aolodoro tam!i*n da otros detalles1 atri!u#e a Fdiseo laidea de construir el ca!allo, a  Aolo el en+o de las serientes, as+ como una inscriciónque el roio ca!allo orta!a1 2$n su regreso a la atria, los griegos dedican este ca!alloa Atenea3.> "ri%iodoro, en 'a toma de #lión, deó la ersión más larga # ela!orada que seconoce, narrando un sin%+n de detalles tanto de la construcción como del asecto delca!allo, que, seg'n narra, era una o!ra de arte imresionante, dotada de !ellea # gracia,la cual suscita!a la admiración de los tro#anos. "en+a el arn*s adornado de 'rura, oro #mar%il, sus oos esta!an rodeados de iedras reciosas, # la !oca con dientes !lancos,da!a lugar a un canal a!ierto ara la entilación interna, con el %in de que los guerreros nomuriesen as%i/iados. $l cuero era oderoso, # curado como un !arco, en tanto su colaca+a al suelo cu!ierto con grandes trenas. os cascos de !ronce, con ruedas, sosten+anlas iernas que arec+an moerse. "an &ermosa # aterradora %ue la creación que Ares nodudar+a en montarla si estuiera io. ara mantener a los &om!res nutridos # que no%racasaran en el momento decisio, Atenea les dio am!ros+a.?

    Ftros autores tard+os, sin em!argo, o%recieron relatos de la &istoria comletamentedi%erentes a la tradicional. Dion de rusa, en un discurso en el que de%end+a la tesis de que

    https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Giovanni_Battista_Fontanahttps://es.wikipedia.org/wiki/Giovanni_Battista_Fontanahttps://es.wikipedia.org/wiki/Laocoontehttps://es.wikipedia.org/wiki/Laocoontehttps://es.wikipedia.org/wiki/Paladio_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Diomedeshttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Neptuno_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/T%C3%A9nedoshttps://es.wikipedia.org/wiki/T%C3%A9nedoshttps://es.wikipedia.org/wiki/Casandrahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Higinohttps://es.wikipedia.org/wiki/Higinohttps://es.wikipedia.org/wiki/Higinohttps://es.wikipedia.org/wiki/Juan_Tzetzeshttps://es.wikipedia.org/wiki/Apolodoro_de_Atenashttps://es.wikipedia.org/wiki/Apolodoro_de_Atenashttps://es.wikipedia.org/wiki/Apolodoro_de_Atenashttps://es.wikipedia.org/wiki/Apolohttps://es.wikipedia.org/wiki/Apolohttps://es.wikipedia.org/wiki/Apolohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-6https://es.wikipedia.org/wiki/Trifiodorohttps://es.wikipedia.org/wiki/Trifiodorohttps://es.wikipedia.org/w/index.php?title=La_toma_de_Ili%C3%B3n&action=edit&redlink=1https://es.wikipedia.org/wiki/Areshttps://es.wikipedia.org/wiki/Areshttps://es.wikipedia.org/wiki/Ambros%C3%ADahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-7https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-7https://es.wikipedia.org/wiki/Dion_de_Prusahttps://es.wikipedia.org/wiki/Dion_de_Prusahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Giovanni_Battista_Fontanahttps://es.wikipedia.org/wiki/Laocoontehttps://es.wikipedia.org/wiki/Paladio_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Diomedeshttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Neptuno_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/T%C3%A9nedoshttps://es.wikipedia.org/wiki/Casandrahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Maronis-4https://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Higinohttps://es.wikipedia.org/wiki/Juan_Tzetzeshttps://es.wikipedia.org/wiki/Apolodoro_de_Atenashttps://es.wikipedia.org/wiki/Apolohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-6https://es.wikipedia.org/wiki/Trifiodorohttps://es.wikipedia.org/w/index.php?title=La_toma_de_Ili%C3%B3n&action=edit&redlink=1https://es.wikipedia.org/wiki/Areshttps://es.wikipedia.org/wiki/Ambros%C3%ADahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-7https://es.wikipedia.org/wiki/Dion_de_Prusa

  • 8/20/2019 Caballo Troya

    6/34

    los erdaderos encedores de la contienda &a!+an sido los tro#anos, dio que el ca!allo&a!+a sido una o%renda aut*ntica de los griegos a la Atenea tro#ana durante lasnegociaciones de a # que no &a!+a soldados dentro, ero coincide en que los tro#anostuieron que derri!ar arte de las murallas ara introducirlo en la ciudad # or eso se dec+aque un ca!allo &a!+a tomado la ciudad.B or otra arte, ara Dares :rigio, el ca!allo no eramás que una estatua que esta!a esculida en la uerta $scea # que %ue la que a!rieron

    unos tro#anos traidores a su atria ara que entrara el e*rcito griego.L

    Hombres escondidos dentro del caballo6editar 7

    as %uentes clásicas dan numerosas ersiones acerca del n'mero e identidad de losguerreros que se escondieron dentro del ca!allo. Aolodoro los ci%ra en =, ero luegoa5ade que el autor de la eque5a Il+ada, oema erdido, a%irma!a que eran;8 (aunque odr+a ser un error de los códices). Seg'n "etes %ueron 9;4 88 uinto de$smirna da treinta nom!res # a5ade que eran a'n más89 # otros autores mencionan otrosnom!res. a recoilación de los integrantes nom!rados or los diersos autores a!arca lossiguientes guerreros1

    •   Odiseo

    •   Acamante

    •   Agapenor 

    •   Anfidamante

    •   Anfímaco

      Anticlo

    •   Antífates

    •   Antímaco

    •   Áyax el Menor 

    •   Calcante

    •   Cianipo

    •   Demofonte

    •   Diomedes

    •   Equión

    •   Epeo

      Esténelo

    •   Eumelo

    •   Euríalo

    •   Euridamante

    •   Eurímaco

    •   Eurípilo

    •   Filoctetes

    •   domeneo

    •   fidamante

    •   !eonteo

      Macaón

    •   Meges

    •   Menelao

    •   Menesteo

    •   Meríones

    •   "eoptólemo

    •   #eneleo

    •   #odalirio

    •   #olipetes

    •   $alpio

      $eucro

    •   $ersandro

    •   $oante

    •   $rasimedes

    •   %&lmeno

    Interpretaciones6editar 7

     Aunque es osi!le que la guerra de "ro#a &a#a ocurrido,8; algunos estudiosos consideranque el n'cleo &istórico de la le#enda es mu# eque5o.8 $n la Antig0edad, el t*rmino ca!allo&ac+a re%erencia a una máquina de guerra, el ariete, muc&as eces construido en %orma deanimal. De &ec&o, los asirios usa!an este tios de armas # es mu# osi!le que el eemlo&a#a sido tomado or los griegos.8? 8B "am!i*n %ue interretado como una metá%ora deunterremoto, una de las causas osi!les auntadas ara la destrucción de la "ro#a&istórica, considerando que oseidón era el dios de los ca!allos, del oc*ano # de losterremotos.8L 9

    Ftra sugerencia es que el ca!allo era en realidad un !arco, # se o!seró que los t*rminosutiliados ara oner a los &om!res en el interior eran los mismos que se descri!en

    https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-8https://es.wikipedia.org/wiki/Dares_Frigiohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-9https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=3https://es.wikipedia.org/wiki/Peque%C3%B1a_Il%C3%ADadahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-10https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-11https://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-12https://es.wikipedia.org/wiki/Odiseohttps://es.wikipedia.org/wiki/Acamantehttps://es.wikipedia.org/wiki/Agapenorhttps://es.wikipedia.org/wiki/Anfidamantehttps://es.wikipedia.org/wiki/Anf%C3%ADmaco_(hijo_de_Ct%C3%A9ato)https://es.wikipedia.org/w/index.php?title=Anticlo&action=edit&redlink=1https://es.wikipedia.org/wiki/Ant%C3%ADfateshttps://es.wikipedia.org/w/index.php?title=Ant%C3%ADmaco_(cretense)&action=edit&redlink=1https://es.wikipedia.org/wiki/%C3%81yax_el_Menorhttps://es.wikipedia.org/wiki/Calcantehttps://es.wikipedia.org/wiki/Cianipohttps://es.wikipedia.org/wiki/Demofonte_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Diomedeshttps://es.wikipedia.org/w/index.php?title=Equi%C3%B3n_(hijo_de_Porteo)&action=edit&redlink=1https://es.wikipedia.org/wiki/Epeo_de_Foceahttps://es.wikipedia.org/wiki/Est%C3%A9nelo_(hijo_de_Capaneo)https://es.wikipedia.org/wiki/Eumelohttps://es.wikipedia.org/wiki/Eur%C3%ADalo_(mitolog%C3%ADa)https://es.wikipedia.org/w/index.php?title=Euridamante&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Eur%C3%ADmaco&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Eur%C3%ADpilo_(tesalio)&action=edit&redlink=1https://es.wikipedia.org/wiki/Filocteteshttps://es.wikipedia.org/wiki/Idomeneohttps://es.wikipedia.org/w/index.php?title=Ifidamante&action=edit&redlink=1https://es.wikipedia.org/wiki/Leonteohttps://es.wikipedia.org/wiki/Maca%C3%B3n_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Megeshttps://es.wikipedia.org/wiki/Menelaohttps://es.wikipedia.org/wiki/Menesteohttps://es.wikipedia.org/wiki/Mer%C3%ADoneshttps://es.wikipedia.org/wiki/Neopt%C3%B3lemohttps://es.wikipedia.org/wiki/Peneleohttps://es.wikipedia.org/wiki/Podaliriohttps://es.wikipedia.org/w/index.php?title=Polipetes_(hijo_de_Pir%C3%ADtoo)&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Talpio&action=edit&redlink=1https://es.wikipedia.org/wiki/Teucro_(hijo_de_Telam%C3%B3n)https://es.wikipedia.org/wiki/Tersandrohttps://es.wikipedia.org/w/index.php?title=Toante_(hijo_de_Andrem%C3%B3n)&action=edit&redlink=1https://es.wikipedia.org/wiki/Trasimedeshttps://es.wikipedia.org/w/index.php?title=Y%C3%A1lmeno&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=4https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=4https://es.wikipedia.org/wiki/Guerra_de_Troyahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-13https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-13https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-13https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-14https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-14https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-15https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-15https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-15https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-16https://es.wikipedia.org/wiki/Arietehttps://es.wikipedia.org/wiki/Arietehttps://es.wikipedia.org/wiki/Asiriahttps://es.wikipedia.org/wiki/Asiriahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-17https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-18https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-18https://es.wikipedia.org/wiki/Met%C3%A1forahttps://es.wikipedia.org/wiki/Terremotohttps://es.wikipedia.org/wiki/Poseid%C3%B3nhttps://es.wikipedia.org/wiki/Poseid%C3%B3nhttps://es.wikipedia.org/wiki/Poseid%C3%B3nhttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Burkert-19https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-20https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-8https://es.wikipedia.org/wiki/Dares_Frigiohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-9https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=3https://es.wikipedia.org/wiki/Peque%C3%B1a_Il%C3%ADadahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-10https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-11https://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Quinto_de_Esmirnahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-12https://es.wikipedia.org/wiki/Odiseohttps://es.wikipedia.org/wiki/Acamantehttps://es.wikipedia.org/wiki/Agapenorhttps://es.wikipedia.org/wiki/Anfidamantehttps://es.wikipedia.org/wiki/Anf%C3%ADmaco_(hijo_de_Ct%C3%A9ato)https://es.wikipedia.org/w/index.php?title=Anticlo&action=edit&redlink=1https://es.wikipedia.org/wiki/Ant%C3%ADfateshttps://es.wikipedia.org/w/index.php?title=Ant%C3%ADmaco_(cretense)&action=edit&redlink=1https://es.wikipedia.org/wiki/%C3%81yax_el_Menorhttps://es.wikipedia.org/wiki/Calcantehttps://es.wikipedia.org/wiki/Cianipohttps://es.wikipedia.org/wiki/Demofonte_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Diomedeshttps://es.wikipedia.org/w/index.php?title=Equi%C3%B3n_(hijo_de_Porteo)&action=edit&redlink=1https://es.wikipedia.org/wiki/Epeo_de_Foceahttps://es.wikipedia.org/wiki/Est%C3%A9nelo_(hijo_de_Capaneo)https://es.wikipedia.org/wiki/Eumelohttps://es.wikipedia.org/wiki/Eur%C3%ADalo_(mitolog%C3%ADa)https://es.wikipedia.org/w/index.php?title=Euridamante&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Eur%C3%ADmaco&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Eur%C3%ADpilo_(tesalio)&action=edit&redlink=1https://es.wikipedia.org/wiki/Filocteteshttps://es.wikipedia.org/wiki/Idomeneohttps://es.wikipedia.org/w/index.php?title=Ifidamante&action=edit&redlink=1https://es.wikipedia.org/wiki/Leonteohttps://es.wikipedia.org/wiki/Maca%C3%B3n_(mitolog%C3%ADa)https://es.wikipedia.org/wiki/Megeshttps://es.wikipedia.org/wiki/Menelaohttps://es.wikipedia.org/wiki/Menesteohttps://es.wikipedia.org/wiki/Mer%C3%ADoneshttps://es.wikipedia.org/wiki/Neopt%C3%B3lemohttps://es.wikipedia.org/wiki/Peneleohttps://es.wikipedia.org/wiki/Podaliriohttps://es.wikipedia.org/w/index.php?title=Polipetes_(hijo_de_Pir%C3%ADtoo)&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Talpio&action=edit&redlink=1https://es.wikipedia.org/wiki/Teucro_(hijo_de_Telam%C3%B3n)https://es.wikipedia.org/wiki/Tersandrohttps://es.wikipedia.org/w/index.php?title=Toante_(hijo_de_Andrem%C3%B3n)&action=edit&redlink=1https://es.wikipedia.org/wiki/Trasimedeshttps://es.wikipedia.org/w/index.php?title=Y%C3%A1lmeno&action=edit&redlink=1https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=4https://es.wikipedia.org/wiki/Guerra_de_Troyahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-13https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-14https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-15https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-16https://es.wikipedia.org/wiki/Arietehttps://es.wikipedia.org/wiki/Asiriahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-17https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-18https://es.wikipedia.org/wiki/Met%C3%A1forahttps://es.wikipedia.org/wiki/Terremotohttps://es.wikipedia.org/wiki/Poseid%C3%B3nhttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-Burkert-19https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-20

  • 8/20/2019 Caballo Troya

    7/34

    durante el em!arque de la triulación en el na+o.98 99 $n la tradición clásica, los na+os sonmuc&as eces denominados como 2ca!allos de mar3. $n la Odisea, en*loe,lamentando la ausencia de "el*maco, dice1 2Ror qu* mi &io me deó Ru* &a!+a que&acer ara iaar en los !arcos de untiaguda roa que son ara los &om!res comoca!allos en el mar3.9; $n la comedia udens, lauto dice1 2Se le lleará or los caminosaules (el mar) en un ca!allo de madera (!arco)3.9<

    Iconografía y cultura popular6editar 7

    @eliee asirio que reresenta una máquina de guerra asediando una ciudad amurallada, B>=KB> a.

    C.

    na de las más antiguas reresentaciones del ca!allo de "ro#a se encuentra en elllamado Vaso de Mikonos, que data del siglo VII a. C.9= Ftras creaciones de la Uoca Arcaica son una %+!ula de !ronce de eocia9> 9? # %ragmentos de cerámica rocedentesde Atenas # "inos que son de dise5o similar # ueden &a!erse !asado en rototiosmuc&o más antiguos, como los aaratos de guerra asirios, que ose+an ruedas # entanas# ten+an un dise5o oomór%ico # cuadr'edo. os guerreros se coloca!an en el centro dela máquina # usa!an su ca!ea eleada ara escalar murallas, mientras que otrosmanea!an unariete en la arte in%erior.

    $l motio se olió oular en el arte de la Grecia clásica, &elen+stica # tam!i*n en elarte romano, siendo encontrado con innumera!les ariantes en asos, reliees, o#as #inturas, inclu#endo 2iluminados3, como en el manuscrito Vergilius omanus.9B $n Atenas,e/istió una gigantesca estatua en !ronce del %amoso ca!allo, o!ra de$strongilión,instalada en el santuario de Artemisa rauronia de la acróolis, en la que se reresenta!anarios guerreros en su interior, de la cual a'n so!reie el edestal, mientrasque olignoto lo intó en un gran mural en la Stoa ecile.9L ;

    'a entrada del caballo en Troya, intura de Gioanni Domenico "ieolo, 8??;. Galer+a Eacional de

    ondres.

    https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-21https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-22https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-22https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-23https://es.wikipedia.org/wiki/Rudenshttps://es.wikipedia.org/wiki/Rudenshttps://es.wikipedia.org/wiki/Plautohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-24https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=5https://es.wikipedia.org/wiki/Arte_de_Mesopotamia#Periodo_asiriohttps://es.wikipedia.org/w/index.php?title=Vaso_de_Mikonos&action=edit&redlink=1https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-25https://es.wikipedia.org/wiki/%C3%89poca_Arcaicahttps://es.wikipedia.org/wiki/%C3%89poca_Arcaicahttps://es.wikipedia.org/wiki/%C3%89poca_Arcaicahttps://es.wikipedia.org/wiki/F%C3%ADbulahttps://es.wikipedia.org/wiki/Beociahttps://es.wikipedia.org/wiki/Beociahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-26https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-27https://es.wikipedia.org/wiki/Atenashttps://es.wikipedia.org/wiki/Atenashttps://es.wikipedia.org/wiki/Tinoshttps://es.wikipedia.org/wiki/Tinoshttps://es.wikipedia.org/wiki/Asiriahttps://es.wikipedia.org/wiki/Asiriahttps://es.wikipedia.org/wiki/Arietehttps://es.wikipedia.org/wiki/Grecia_cl%C3%A1sicahttps://es.wikipedia.org/wiki/Grecia_cl%C3%A1sicahttps://es.wikipedia.org/wiki/Per%C3%ADodo_helen%C3%ADsticohttps://es.wikipedia.org/wiki/Per%C3%ADodo_helen%C3%ADsticohttps://es.wikipedia.org/wiki/Roma_Antiguahttps://es.wikipedia.org/wiki/Miniaturahttps://es.wikipedia.org/wiki/Vergilius_Romanushttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note--28https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note--28https://es.wikipedia.org/wiki/Estrongili%C3%B3nhttps://es.wikipedia.org/wiki/Santuario_de_Artemisa_Brauroniahttps://es.wikipedia.org/wiki/Acr%C3%B3polis_de_Atenashttps://es.wikipedia.org/wiki/Acr%C3%B3polis_de_Atenashttps://es.wikipedia.org/wiki/Acr%C3%B3polis_de_Atenashttps://es.wikipedia.org/wiki/Polignotohttps://es.wikipedia.org/wiki/Polignotohttps://es.wikipedia.org/wiki/Polignotohttps://es.wikipedia.org/wiki/Stoa_Pecilehttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-29https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-30https://es.wikipedia.org/wiki/Giovanni_Domenico_Tiepolohttps://es.wikipedia.org/wiki/Giovanni_Domenico_Tiepolohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-21https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-22https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-23https://es.wikipedia.org/wiki/Rudenshttps://es.wikipedia.org/wiki/Plautohttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-24https://es.wikipedia.org/w/index.php?title=Caballo_de_Troya&action=edit&section=5https://es.wikipedia.org/wiki/Arte_de_Mesopotamia#Periodo_asiriohttps://es.wikipedia.org/w/index.php?title=Vaso_de_Mikonos&action=edit&redlink=1https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-25https://es.wikipedia.org/wiki/%C3%89poca_Arcaicahttps://es.wikipedia.org/wiki/%C3%89poca_Arcaicahttps://es.wikipedia.org/wiki/F%C3%ADbulahttps://es.wikipedia.org/wiki/Beociahttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-26https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-27https://es.wikipedia.org/wiki/Atenashttps://es.wikipedia.org/wiki/Tinoshttps://es.wikipedia.org/wiki/Asiriahttps://es.wikipedia.org/wiki/Arietehttps://es.wikipedia.org/wiki/Grecia_cl%C3%A1sicahttps://es.wikipedia.org/wiki/Per%C3%ADodo_helen%C3%ADsticohttps://es.wikipedia.org/wiki/Roma_Antiguahttps://es.wikipedia.org/wiki/Miniaturahttps://es.wikipedia.org/wiki/Vergilius_Romanushttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note--28https://es.wikipedia.org/wiki/Estrongili%C3%B3nhttps://es.wikipedia.org/wiki/Santuario_de_Artemisa_Brauroniahttps://es.wikipedia.org/wiki/Acr%C3%B3polis_de_Atenashttps://es.wikipedia.org/wiki/Polignotohttps://es.wikipedia.org/wiki/Stoa_Pecilehttps://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-29https://es.wikipedia.org/wiki/Caballo_de_Troya#cite_note-30https://es.wikipedia.org/wiki/Giovanni_Domenico_Tiepolo

  • 8/20/2019 Caballo Troya

    8/34

     A lo largo de los siglos siguientes, el ca!allo de "ro#a continuó roorcionando insiracióna muc&os artistas # escritores, constitu#endo uno de los temas más tra!aados de latradición *ica,;8 8L e/andi*ndose, inclusie, en regiones asiáticas como Ara!ia # el nortede la India, que esta!an suetas a la in%luencia clásica.;9 ;; aul arolsk# lo considera 2elancestro3 de todos los monumentos ecuestres.;

  • 8/20/2019 Caballo Troya

    9/34

    Caballo de Troya (Virus Informático). Programa creado y que opera bajo un

    aspecto inofensivo y útil para el usuario, afecta negativamente al sistema alincluir un módulo capaz de destruir datos. Junto con los demásvirus es uno de

    los tipos de programas dañinos más conocidos y utilizados.

    Contenido

     [ocultar]

    • 1 Concepto

    • 2 Características

    • 3 Acciones de los caballos de Troya

    • 4 Clasificaciones

    • 5 Métodos de propagación

    • 6 Detección de un caballo de Troya

    • 7 Métodos de protección

    http://www.ecured.cu/index.php?title=Virus_inform%C3%A1ticos&action=edit&redlink=1http://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)http://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Conceptohttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Caracter.C3.ADsticashttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Acciones_de_los_caballos_de_Troyahttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Clasificacioneshttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#M.C3.A9todos_de_propagaci.C3.B3nhttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Detecci.C3.B3n_de_un_caballo_de_Troyahttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#M.C3.A9todos_de_protecci.C3.B3nhttp://www.ecured.cu/index.php?title=Virus_inform%C3%A1ticos&action=edit&redlink=1http://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)http://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Conceptohttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Caracter.C3.ADsticashttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Acciones_de_los_caballos_de_Troyahttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Clasificacioneshttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#M.C3.A9todos_de_propagaci.C3.B3nhttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Detecci.C3.B3n_de_un_caballo_de_Troyahttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#M.C3.A9todos_de_protecci.C3.B3n

  • 8/20/2019 Caballo Troya

    10/34

    • 8 Tendencias

    • 9 Fuentes

    10 Vea También

    Concepto

    Programa que habitualmente ejecuta una o varias funciones deseadas por un

    usuario y de manera oculta realiza acciones desconocidas, no deseadas por

    éste, lo que recuerda la historia sobre la entrada de los griegos a la protegida

    ciudad deTroya.

    Se diferencian de otrosvirus en que estos últimos infectan cualquier programadelordenador sin que el programa anfitrión tenga nada que ver con el virus.

    Además, al contrario de los demas virus, los Caballos deTroya generalmente

    no se reproducen

    Características

    Generalmente los Caballos de Troya son utilizados para robar información, en

    casos extremos, obtener el control remoto de lacomputadora, de forma que el

    atacante consiga acceso de lectura y escritura a los archivos y datos privadosalmacenados, visualizaciones de las pantallas abiertas, activación y

    desactivación de procesos, control de los dispositivos y la conexión a

    determinados sitios deInternet desde la computadora afectada como los

    pornográficos.

    Las computadoras infectadas se convierten en estaciones de trabajo remotas

    con todas o la mayoría de sus prestaciones favorables para el atacante. En

    algunas ocasiones limitan su uso a robar las claves de acceso a servicios como

    el Chat (IRC), FTP, Web (HTTP), correo o registrar los caracteres tecleadoscon el fin de encontrar posibles palabras claves, las cuales podrán ser

    posteriormente utilizadas en acciones fraudulentas.

    Entre otras de las acciones está, utilizar las computadoras afectadas para

    lanzar ataques de negación de servicios a sus víctimas, las cuales son

    habitualmente servidores de Internet o de correo. Lastrazas que dejan estos

    ataques llevan a las computadoras desde donde fueron lanzados, por lo que

    sus utilizadores pueden ser inculpados de delitos no cometidos. También,

    existen algunos códigos diseñados para

    http://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Tendenciashttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Fuenteshttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Vea_Tambi.C3.A9nhttp://www.ecured.cu/Guerra_de_Troyahttp://www.ecured.cu/index.php?title=Virus_inform%C3%A1ticos&action=edit&redlink=1http://www.ecured.cu/index.php?title=ORDENADORES_O_COMPUTADORAS&action=edit&redlink=1http://www.ecured.cu/Museo_Troyahttp://www.ecured.cu/Museo_Troyahttp://www.ecured.cu/Museo_Troyahttp://www.ecured.cu/Computadorahttp://www.ecured.cu/Internethttp://www.ecured.cu/FTPhttp://www.ecured.cu/FTPhttp://www.ecured.cu/HTTPhttp://www.ecured.cu/Correo_electr%C3%B3nicohttp://www.ecured.cu/Correo_electr%C3%B3nicohttp://www.ecured.cu/index.php?title=Trazas&action=edit&redlink=1http://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Tendenciashttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Fuenteshttp://www.ecured.cu/Caballo_de_Troya_(Inform%C3%A1tica)#Vea_Tambi.C3.A9nhttp://www.ecured.cu/Guerra_de_Troyahttp://www.ecured.cu/index.php?title=Virus_inform%C3%A1ticos&action=edit&redlink=1http://www.ecured.cu/index.php?title=ORDENADORES_O_COMPUTADORAS&action=edit&redlink=1http://www.ecured.cu/Museo_Troyahttp://www.ecured.cu/Museo_Troyahttp://www.ecured.cu/Computadorahttp://www.ecured.cu/Internethttp://www.ecured.cu/FTPhttp://www.ecured.cu/HTTPhttp://www.ecured.cu/Correo_electr%C3%B3nicohttp://www.ecured.cu/index.php?title=Trazas&action=edit&redlink=1

  • 8/20/2019 Caballo Troya

    11/34

    desactivarantivirus ycortafuegos (firewalls), de manera que las computadoras

    afectadas resultan más sensibles a nuevos ataques.

    Su procedimiento tiene como origen la inserción de un código no autorizado

    que realiza acciones no deseadas y desconocidas.

    Acciones de los caballos de Troya

    Al inicio de su comienzo estaban formados por un componente colocado dentro

    de un programa de amplio uso, que contenía toda su funcionalidad asociada a

    la pérdida de la información almacenada en losdiscos duros.

    Actualmente estos programas están formados por dos componentes:

    elServidor y el Cliente. El primero es el que se instala de manera oculta en la

    PC afectada. Generalmente se copia en el disco y crea las condiciones para

    ser ejecutado cada vez que el sistema sea iniciado.

    Ejemplo

    • Modificando registros del Sistema que se utilizan durante su inicio,

    como:

    HKEY_LOCAL_MACHINE\Software\Microsoft \Windows\CurrentVersion\Run

     \RunOnce \RunServiceso \RunServicesOnce

    • Alterando archivos de inicio, tales como: Win.ini, System.ini, Wininit.ini,

    Winstart.bat, Autoexec.bat y Config.sys

    • Copiándose como EXPLORER.EXE en la carpeta \Menú

    Inicio\Programas\Inicio o en C:\ en el caso deWindows 95, Windows 98,

    ME porque en estas versiones delSistema Operativo Windows se da

    prioridad a la ejecución del archivo EXPLORER.EXE que se encuentre en la

    raíz del disco a aquel que se localice en C:\Windows\EXPLORER.EXE, que

    es su posición estándar.

    Cuando acciona, el Servidor de forma encubierta puede abrir puertos de

    comunicación y quedarse en estado de escucha para acoger las órdenes que

    le envía el Cliente, de forma remota desde cualquier sitio en Internet.

    El Cliente es el componente que se ejecuta en la PC del atacante, que lo utiliza

    como una herramienta para enviar las órdenes al Servidor y consiste

    generalmente en una ventana similar a la de muchas de las aplicaciones que

    conocemos.

    http://www.ecured.cu/Antivirushttp://www.ecured.cu/Cortafuegoshttp://www.ecured.cu/Disco_durohttp://www.ecured.cu/Servidorhttp://www.ecured.cu/Microsofthttp://www.ecured.cu/Windows_95http://www.ecured.cu/Windows_95http://www.ecured.cu/Windows_98http://www.ecured.cu/Sistema_Operativohttp://www.ecured.cu/Antivirushttp://www.ecured.cu/Cortafuegoshttp://www.ecured.cu/Disco_durohttp://www.ecured.cu/Servidorhttp://www.ecured.cu/Microsofthttp://www.ecured.cu/Windows_95http://www.ecured.cu/Windows_98http://www.ecured.cu/Sistema_Operativo

  • 8/20/2019 Caballo Troya

    12/34

    Clasificaciones

    Puertas traseras (Backdoors)

    Aquellos que atacan las puertas traseras son el tipo de troyanos más peligroso

    y difundidos, estos son utilitarios conadministración remotay someten losequipos infectados a un control externo por medio de la red local oInternet. Su

    forma de funcionamiento es parecido a la de los programas de administración

    remota (a distancia) usados por los administradores de sistemas, lo que hace

    que sea dificultoso su detección, éstas puertas traseras se instalan sin que el

    usuario lo sepa y sin su consentimiento, cuando se ejecuta, monitorea el

    sistema sin que el usuario lo perciba y el equipo de la víctima queda a

    disposición del agresor.

    Troyanos que roban contraseñas

    Son aquellos que se proponen a robar contraseñas, generalmente para entrar

    al sistema de los equipos de las víctimas, buscan los archivos del sistema que

    contienen información privada como contraseñas y números de acceso

    aInternet para luego enviar esta información a una dirección decorreo

    electrónico contenida en el cuerpo del troyano. La información secuestrada es

    usada por el atacante o usuario del programa ilegal.

    Algunos troyanos pueden robar otro tipo de información:

    • Detalles de la configuración del sistema (memoria, espacio libre, detalles

    del sistema operativo) Detalles del cliente de correo electrónico

    • Direcciones IP

    • Detalles de inscripción

    • Contraseñas de juegos en línea

    Clickers troyanos

    Estos envían los equipos de otros usuarios a determinados sitios web o

    recursos de Internet, también envían a los navegadores determinadas

    instrucciones o reemplazan los archivos del sistema dónde se guardan las

    direcciones de Internet

    Suelen emplearse para conducir a la víctima hacia un recurso infectado, donde

    será atacada por otros programas maliciosos (virus o troyanos) o para

    organizar ataques contra el servidor o unsitio web especificado

    Descargadores troyanos (Downloaders)

    http://www.ecured.cu/index.php?title=Administraci%C3%B3n_remota&action=edit&redlink=1http://www.ecured.cu/Internethttp://www.ecured.cu/Internethttp://www.ecured.cu/Correo_electr%C3%B3nicohttp://www.ecured.cu/Correo_electr%C3%B3nicohttp://www.ecured.cu/Sistema_operativohttp://www.ecured.cu/Sistema_operativohttp://www.ecured.cu/index.php?title=Virus_informaticos&action=edit&redlink=1http://www.ecured.cu/Sitio_Webhttp://www.ecured.cu/index.php?title=Administraci%C3%B3n_remota&action=edit&redlink=1http://www.ecured.cu/Internethttp://www.ecured.cu/Internethttp://www.ecured.cu/Correo_electr%C3%B3nicohttp://www.ecured.cu/Correo_electr%C3%B3nicohttp://www.ecured.cu/Sistema_operativohttp://www.ecured.cu/index.php?title=Virus_informaticos&action=edit&redlink=1http://www.ecured.cu/Sitio_Web

  • 8/20/2019 Caballo Troya

    13/34

  • 8/20/2019 Caballo Troya

    14/34

    pantalla, la unidad deCD-DVD, intercambio de las funciones de los botones

    del ratón, alteración del volumen del reproductor de sonido.

    • Se activan o desactivan ventanas en la pantalla.

    • Presencia de ficheros .TXT o sin extensión en eldisco duro,

    preferiblemente en C:\.

    • Lentitud en elSistema Operativo, bloqueos continuos o se reinicia el

    sistema sin que se conozcan las causas, programas que inesperadamente

    comienzan su ejecución o la concluyen.

    • Elnavegador deInternet accede por sí solo a determinados sitios.

    • El navegador de Internet o el cliente de correo no reconoce nombre y

    contraseña o indica que ya está siendo utilizado.

    • En lacarpeta de enviados del cliente de correo electrónico se muestran

    mensajes no conocidos.

    Métodos de protección

    Existen medidas de protección que sin tener amplios conocimientos técnicos

    pueden ser aplicadas para protegernos de estos programas malignos en

    general, como:

    • No ejecutar programas de origen desconocido, independientemente de

    las vías por las cuales los recibamos, aun cuando aparenten ser de fuentes

    conocidas. En caso de extrema necesidad, previa comprobación del envío

    por parte del emisor puede someterse a cuarentena auxiliándonos

    deantivirus y programas identificadores actualizados.

    • No enviar anexos, ni transferir archivos si no son solicitados y en este

    último caso, revisar antes de enviarlos.

    • Descargar aplicaciones desde sitios seguros

    • Mantener los sistemas actualizados, de ser posible con la última versión

    oficial de las aplicaciones que se utilizan, sobre todo las que se usan para

    acceder a los servicios deInternet,correo electrónico, mensajería

    instantánea y conversaciones en tiempo real, entre otros.

    http://www.ecured.cu/Disco_compactohttp://www.ecured.cu/DVDhttp://www.ecured.cu/Rat%C3%B3n_(perif%C3%A9rico)http://www.ecured.cu/Rat%C3%B3n_(perif%C3%A9rico)http://www.ecured.cu/Disco_durohttp://www.ecured.cu/Sistema_Operativohttp://www.ecured.cu/Navegador_Webhttp://www.ecured.cu/Internethttp://www.ecured.cu/Carpeta_(Inform%C3%A1tica)http://www.ecured.cu/Antivirushttp://www.ecured.cu/Internethttp://www.ecured.cu/Correo_electr%C3%B3nicohttp://www.ecured.cu/Disco_compactohttp://www.ecured.cu/DVDhttp://www.ecured.cu/Rat%C3%B3n_(perif%C3%A9rico)http://www.ecured.cu/Disco_durohttp://www.ecured.cu/Sistema_Operativohttp://www.ecured.cu/Navegador_Webhttp://www.ecured.cu/Internethttp://www.ecured.cu/Carpeta_(Inform%C3%A1tica)http://www.ecured.cu/Antivirushttp://www.ecured.cu/Internethttp://www.ecured.cu/Correo_electr%C3%B3nico

  • 8/20/2019 Caballo Troya

    15/34

    • Comprobar la existencia de parches que solucionen vulnerabilidades en

    elSistema Operativo.

    • Auxiliarse de herramientas que permiten comprobar las vulnerabilidades,

    e instalación de los parches correspondientes.

    • Utilizar aplicaciones y comandos del Sistema Operativo que permitan

    conocer el uso de lospuertos.

    • Tener instalada y activa una aplicacióncortafuegos (firewall), así como

    antivirus y programas identificadores de virus actualizados.

    Tendencias

    Habitualmente, se piensa que los troyanos son menos peligrosos que

    losgusanos, pues generalmente no pueden reproducirse o transferirse por si

    mismos. Esto es algo erróneo, la mayoría de los programas malignos actuales

    combinan diversos mecanismos y muchos de los gusanos llevan troyanos.

    Los troyanos se tornan cada vez más sofisticados. Estos se expanden con

    mayor rapidez y surgen nuevas versiones que son diferentes a las otras,

    aunque están hechas con un mismo objetivo: saquear información financiera y

    confidencial.

    Varios de estos programas son keyloggers, que remiten datos referentes las

    teclas pulsadas al autor o usuario del programa. Las versiones más complejas

    brindan un control casi total sobre los equipos víctimas, remitiendo sus datos

    aservidores remotos y recibiendo y ejecutando instrucciones.

    En ocasiones los equipos infectados son agrupados en unared zombi y con

    determinada continuidad utilizan canales de mensageria instantanea ositios

    Web donde se pone nuevas instrucciones.

    http://www.ecured.cu/Sistema_Operativohttp://www.ecured.cu/Sistema_Operativohttp://www.ecured.cu/index.php?title=Puertos_del_ordenador&action=edit&redlink=1http://www.ecured.cu/Cortafuegoshttp://www.ecured.cu/Gusanos_inform%C3%A1ticoshttp://www.ecured.cu/Gusanos_inform%C3%A1ticoshttp://www.ecured.cu/Servidoreshttp://www.ecured.cu/index.php?title=Red_zombi&action=edit&redlink=1http://www.ecured.cu/Sitio_Webhttp://www.ecured.cu/Sitio_Webhttp://www.ecured.cu/Sistema_Operativohttp://www.ecured.cu/index.php?title=Puertos_del_ordenador&action=edit&redlink=1http://www.ecured.cu/Cortafuegoshttp://www.ecured.cu/Gusanos_inform%C3%A1ticoshttp://www.ecured.cu/Servidoreshttp://www.ecured.cu/index.php?title=Red_zombi&action=edit&redlink=1http://www.ecured.cu/Sitio_Webhttp://www.ecured.cu/Sitio_Web

  • 8/20/2019 Caballo Troya

    16/34

    ¿Qué es un virus?$s necesario de%inir # conocer al enemigo, a menudo se suele utiliar el t*rmino irus ara designar

    di%erentes tios de comortamientos maliciosos que se transmiten or Internet. "odos los d+as surgennueos irus, que ueden llegar a roagarse en los ordenadores de todo el mundo en cuestión desegundos, o ueden quedar en un intento %racasado de rotagonismo or arte de sus creadores. $ncualquier caso se trata de una amenaa de la que ning'n ordenador esta li!re. [ALF04]n irus es un rograma o secuencia de instrucciones que un ordenador es caa de interretar #eecutar. Con relación a este conceto el Ingeniero $dgar Guadis SalaarY a5ade que es a$licable $aracual%uier $rograma malignoZ. Aunque todo irus &a de ser rogramado # realiado or e/ertosin%ormáticos, argumenta tam!i*n el Ingeniero que1 *o necesariamente, en #*T*T+ay +erramientas %ue $ermiten generar virus de una manera sumamente sencilla, solo $ulsando unos

    botones, como +aces al calcular algo con la calculadora  [GAB00, GA!"#$]Incluso cualquiera que ea el código %uente de un .M escrito en lenguae Visual asic Scrit uede &acer una ariación sencilla # generar una ariante, sin tener grandes conocimientos del lenguae, es casi

    nemot*cnico # uedes encontrar a#uda %ácil en IE"$@E$". $n esta red &a# muc&os códigos %uentes deirus, el tra!ao ma#or lo asa el creador original, el resto realmente tiene que &acer mu# oco aragenerar una ariante. Su misión rincial es introducirse, lo más discretamente osi!le enun sistema in%ormático # ermanecer en un estado de latencia &asta que se cumle la condiciónnecesaria ara actiarse. [GAB00]as osi!les +as de transmisión de los irus son1 los discos, el ca!le de una red # el ca!le tele%ónico.Eormalmente encontramos en estas caracter+sticas eseciales # comunes en todos ellos1 son mu#eque5os, casi nunca inclu#en el nom!re del autor, ni el registro, ni la %ec&a. Se reroducen a si mismos #controlan # cam!ian otros rogramas. Al ro!lema no se le tomo imortancia &asta que llego a coma5+asgrandes # de go!ierno entonces se le !usco solución al ro!lema% [&"L04]Decimos que es un rograma arásito orque el rograma ataca a los  arc&ios o sector es de Z!ooteoZ #se relica a s+ mismo ara continuar su esarcimiento. [ 'A()* ]$/isten ciertas analog+as entre los irus !iológicos # los in%ormáticos1 mientras los rimeros son agentese/ternos que inaden c*lulas ara alterar su in%ormación gen*tica # reroducirse, los segundos sonrogramasKrutinas, en un sentido más estricto, caaces de in%ectar arc&ios de comutadoras, reroduci*ndose una # otra e cuando se accede a dic&os arc&ios, da5ando la in%ormación e/istenteen la memoria o alguno de los disositios de almacenamiento del ordenador. [ 'A()* ]"ienen di%erentes %inalidades1 Algunos sólo [in%ectan[, otros alteran datos, otros los eliminan, algunos sólomuestran mensaes. ero el %in 'ltimo de todos ellos es el mismo1 +-+AGA#.. [ 'A()* ]$s imortante destacar que Zel potencial de daño de un virus informático no depende de sucomplejidad sino del entorno donde actúa" . Marcelo Manson² $n cuanto a este criterio, lantea el coma5ero Guadis1 Zay %ue tener muc+o cuidado con lasde-iniciones. n virus es solo un ti$o $articular de $rograma maligno, $ero todos tiene %ue +ablar de una

    manera u otra de la re$lica o in-ección, $ues $or eso se llaman virus  [GA!"#$]a de%inición más simle # comleta que &a# de los irus corresonde al modelo D. A. S., # se

    %undamenta en tres caracter+sticas, que se re%ueran # deenden mutuamente. Seg'n ella, un irus es unrograma que cumle las siguientes autas1 [ 'A()* ]

    • $s da5ino

    • $s autor reroductor 

    • $s su!reticio

    $l &ec&o de que la de%inición imonga que los irus son rogramas no admite ning'n tio de  o!seración4está e/tremadamente claro que son rogramas, realiados or ersonas. Además de ser rogramastienen el %in ineludi!le de causar da5o en cualquiera de sus %ormas. ['A()*]¹ Edgar Guadis Salazar: ngeniero nformático! Especialista del nstituto

    de Seguridad  nformática SEG#$M%&'%(! u)icado en el Municipio 'entro *a)ana+ 'iudad de la

    *a)ana+ 'u)a

    http://www.monografias.com/Computacion/Internet/http://www.monografias.com/Computacion/Internet/http://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos11/contrest/contrest.shtmlhttp://www.monografias.com/trabajos12/eticaplic/eticaplic.shtmlhttp://www.monografias.com/trabajos12/eticaplic/eticaplic.shtmlhttp://www.monografias.com/trabajos35/concepto-de-lenguaje/concepto-de-lenguaje.shtmlhttp://www.monografias.com/trabajos10/visual/visual.shtmlhttp://www.monografias.com/trabajos10/visual/visual.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos/fintrabajo/fintrabajo.shtmlhttp://www.monografias.com/trabajos7/gepla/gepla.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos7/regi/regi.shtmlhttp://www.monografias.com/trabajos4/derpub/derpub.shtmlhttp://www.monografias.com/trabajos4/derpub/derpub.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos/celula/celula.shtmlhttp://www.monografias.com/trabajos/genetica/genetica.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos28/dano-derecho/dano-derecho.shtmlhttp://www.monografias.com/trabajos28/dano-derecho/dano-derecho.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos11/metcien/metcien.shtml#OBSERVhttp://www.monografias.com/trabajos11/metcien/metcien.shtml#OBSERVhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtmlhttp://www.monografias.com/Computacion/Internet/http://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos10/teca/teca.shtmlhttp://www.monografias.com/trabajos11/contrest/contrest.shtmlhttp://www.monografias.com/trabajos12/eticaplic/eticaplic.shtmlhttp://www.monografias.com/trabajos35/concepto-de-lenguaje/concepto-de-lenguaje.shtmlhttp://www.monografias.com/trabajos10/visual/visual.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos/fintrabajo/fintrabajo.shtmlhttp://www.monografias.com/trabajos7/gepla/gepla.shtmlhttp://www.monografias.com/trabajos11/teosis/teosis.shtmlhttp://www.monografias.com/trabajos12/elorigest/elorigest.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos7/regi/regi.shtmlhttp://www.monografias.com/trabajos4/derpub/derpub.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos/celula/celula.shtmlhttp://www.monografias.com/trabajos/genetica/genetica.shtmlhttp://www.monografias.com/trabajos15/computadoras/computadoras.shtmlhttp://www.monografias.com/trabajos16/memorias/memorias.shtmlhttp://www.monografias.com/trabajos12/dispalm/dispalm.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos28/dano-derecho/dano-derecho.shtmlhttp://www.monografias.com/trabajos/adolmodin/adolmodin.shtmlhttp://www.monografias.com/trabajos11/metcien/metcien.shtml#OBSERVhttp://www.monografias.com/trabajos/seguinfo/seguinfo.shtmlhttp://www.monografias.com/trabajos11/curinfa/curinfa.shtml

  • 8/20/2019 Caballo Troya

    17/34

    ² ,icenciado Marcelo Manson: E-tra.do de un art.culo pu)licado en /001 en Monograf.as+'om

     Asimismo, se ueden distinguir tres módulos rinciales de un irus in%ormático1 [ 'A()* ]• Módulo de @eroducción

    • Módulo de Ataque

    • Módulo de De%ensa

    $l /dulo de re1roduccin se encarga de manear las rutinas de ZarasitaciónZ de entidadeseecuta!les (o arc&ios de datos, en el caso de los irus macro) a %in de que el irus ueda eecutarsesu!reticiamente. udiendo, de esta manera, tomar control del sistema e in%ectar otras entidadesermitiendo se traslade de una comutadora a otra a tra*s de algunos de estos arc&ios. [ 'A()* ]$l /dulo de a2a3ue es otatio. $n caso de estar resente es el encargado de manear las rutinas deda5o adicional del irus. or eemlo, el conocido irus 'icelan5elo, además de roducir los da5os quese detallarán más adelante, tiene un módulo de ataque que se actia cuando el relo de  lacomutadora indica > de Maro. $n estas condiciones la rutina act'a so!re la in%ormación del disco r+gidooli*ndola inutilia!le. [ 'A()* ]$l /dulo de de6ensa tiene, o!iamente, la misión de roteger al irus #, como el de ataque, uede estar 

    o no resente en la estructura. Sus rutinas auntan a eitar todo aquello que rooque la remoción delirus # retardar, en todo lo osi!le, su detección. [ 'A()* ]7%8K #ur5i/ien2o y evolucin de los virus%$n 8L

  • 8/20/2019 Caballo Troya

    18/34

    t*cnica inisi!le &aciendo que el disco tuiera una aariencia normal. or esta raón, el irus no %uedescu!ierto &as un a5o desu*s, en 8LB?. [&"L04]$l 9 de noiem!re de 8LBB Internet, entonces a'n llamada A@Anet, su%rió un grae ataque que roocóque toda la red se colasara a causa de un gusano que se com+a la  memoria de todos los ordenadoresconectados a la red # ralentia!a su %uncionamiento. $n tres &oras, un gusano se &io conocer orrácticamente todos los administradores de sistemas de $stados nidos. $n ocas &oras se descu!r+a

    que las coias del gusano llega!an # se di%und+an a tra*s del correo electrónico, ero el gusano #a &a!+ain%ectado los ordenadores de un gran n'mero de uniersidades # de imortantes  instituciones cient+%icascomo la EASA, el la!oratorio de Inteligencia  Arti%icial del MI" (Massac&usetts Institute o% "ec&nolog#), lared del Deartamento de De%ensa norteamericano (MIE$"), etc. [97]"oda la red Internet esta!a a%ectada, # las soluciones tardar+an arios d+as en llegar. $l coste de laerradicación del gusano ascendió a un millón de dólares, unidos a los da5os roocados or el colaso dela red. Se descu!rió que el gusano a%ecta!a a gestores de correo electrónico Sendmail, rograma que acausa de un error ermit+a que el gusano %uera eniado unto con los roios mensaes de ordenador aordenador. "am!i*n se suo que el gusano no rooca!a da5o alguno a los datos. [98]os t*cnicos de erkele# crearon un arc&e ara el error del Sendmail que solucionó %inalmente lain%ección. :inalmente se detuo al autor, @o!ert Morris Tr., un graduado de -arard de 9; a5os quereconoció su error # lo cali%icó de Z%allo catastró%icoZ, #a que su idea no era &acer que los ordenadores se

    ralentiaran. Curiosamente, Morris era &io de @o!ert Morris, uno de los tres rogramadores de lasZguerras del n'cleoZ so!re las que #a &emos &a!lado. De &ec&o, Morris Tr. utilió arte del códigoutiliado or su adre en las Zguerras del n'cleoZ muc&os a5os atrás. $l 8; de enero de 8LBL, iernes, seroduo la rimera in%ección de una imortante institución, lo que roduo que la rensa conirtiera losaisos de las casas antiirus en un aut*ntico acontecimiento. [9:];7)

  • 8/20/2019 Caballo Troya

    19/34

    &ace tan solo unos a5os. $n rimer lugar, orque los creadores de irus tienen a su disosición toda lain%ormación # las &erramientas que necesitan ara llear a ca!o sus creaciones. "am!i*n ueden entraren contacto con otros rogramadores. :inalmente, ueden &acer uso de toda una serie de &erramientascuando desean dar a conocer sus criaturas a un mercado otencial de arios cientos de millones deusuarios.$l correo electrónico es ro!a!lemente el medio ZestrellaZ de di%usión de irus, aunque &a# otras muc&as

    +as mediante las cuales un ordenador uede llegar a in%ectarse or medio de la red.os gruos de noticias son un medio que se suele utiliar &a!itualmente or la %acilidad que suone eniar un mensae con un %ic&ero adunto in%ectado a un gruo le+do or cientos de miles, tal e millones deersonas. a in%ección está garantiada. [94]7)) .l naci/ien2o de los virus de 'acro el virus once12%Microso%t indoXs L= trao toda una serie de noedades al mundo de los irus. $n rimer lugar, los irusde sector de arranque dearon de tener e%ectiidad con el nueo sistema oeratio. Sin em!argo,indoXs L= # el aquete o%imático F%%ice 

  • 8/20/2019 Caballo Troya

    20/34

    7))< A1arecen los 1ri/eros virus de /acro 1ara .Ccel y Access$/cel es el rograma de &oa de cálculo más utiliado del mundo # Access la !ase de datos más utiliada.Eaturalmente, tarde o temrano ten+an que ser o!eto de atención or arte de los creadores de irus. $lirus arou/ %ue el rimer irus de macro ara $/cel # &a sido amliamente coiado e imitado. A'n &o# sesit'a entre los irus que roocan más in%ecciones, tal e orque su carga da5ina es nula. $l rimer irusde  Access %ue el AccessiV. $l irus reemlaa el macro autoe/ec # coia módulos adicionales a la !asede datos. [97]A5os2o de 7))< A1arece el 1ri/er virus de Dava el virus #2ran5e BreE

    $l irus Strange reX es el rimer irus conocido de Taa. $ste irus es caa de relicarse 'nicamenteen caso de que se le ermita acceso a los arc&ios del disco, es decir, que sólo %uncionará !ao ciertascondiciones como alicación Taa, # no como alet. Eo es en a!soluto eligroso e in%ectarse or mediode *l es mu# di%+cil. $n de%initia, las osi!ilidades de e/tensión de este rimer irus de Taa son mu#limitadas. [97]7))) A1arecen los virus de 2ercera 5eneracin los virus de "n2erne28LLL %ue un a5o decisio en el %enómeno +rico, #a que suuso la aarición de la llamada tercerageneración de irus in%ormáticos. a rimera generación %ue la de los irus conencionales (irusde arc&io, irus del sector de arranque, etc.), la segunda aareció en 8LL= con los irus de macro # latercera &a aarecido en 8LLL con todos los irus caaces de iaar or medio de Internet, irus que noson asios en su relicación, sino que están dise5ados ara e/lotar los recursos de la red ara llear aca!o una ráida roagación.

    $emlares como Melissa, -a#LL o $/lore. Oi son sólo eemlos de lo que uede ser un irus denuea generación. $l irus -a#LL %ue el rimer gusano de correo electrónico que adquirió notoriedada rinciios del a5o 8LLL. $l irus IKorm.$/loreOi (tam!i*n llamado Oied.:iles) es ro!a!lemente elmás eligroso de los gusanos del correo electrónico. Surgió a mediados de unio de 8LLL # en ocos d+as&a!+a in%ectado numerosas redes cororatias # miles de ordenadores en todo el mundo. a in%ección seinició en los gruos de noticias, donde el autor del irus u!licó un mensae con una coia. [98]'ayo 8000 &B#Lovele22er alias H"L-&.I-HJ el 5usano con /ayor  velocidad de 1ro1a5acinde la is2oriaVS]oeetter _alias ZIFV$NFZ_ es un gusano creado en el lenguae VS (Visual asic Scrit) quese en+a or I@C (C&at) # correo electrónico. Miles de usuarios de todo el mundo _entre los que seinclu#en grandes multinacionales e instituciones '!licas se ieron in%ectados or este gusano. $l irus IFV$ NF llega al usuario en un correo electrónico que tiene or Asunto1 ZIFV$NFZ e inclu#e un%ic&ero llamado ZFV$K$""$@K:F@KNF."Q".!sZ. a clae de la ráida roagación de este irus,

    está en que utilia la li!reta de direcciones de Futlook ara reeniarse a todas las direcciones que seencuentran en ella. as consecuencias de este irus # sus ariantes %ueron más de ; millones deordenadores in%ectados, causando *rdidas en todo el mundo que sueran los 9. millones de dólares. A esta ci%ra &a# que a5adir la que aunta Comuter $conomics1 >.? millones de dólares de!idos aldescenso registrado en la roductiidad. as estad+sticas con%irmaron que el sector cororatio %ue el mása%ectado, tanto en el asecto CuantitatioKn'mero de in%ecciones, cómo en el cualitatio _da5os deriadosde la in%ección. $n dic&os entornos VS]oeetter, además de !orrar arc&ios en los Cs, a%ectó alos seridores de correo que su%rieron colasos or la actiidad del gusano. De &ec&o, algunos seridoresquedaron temoralmente %uera de sericio  _ara as+ eitar que siguiera roagándose_, lo que imlicó laaraliación de la actiidad. [98]Dunio 8000 &B#Ti/o6onica, un virus 3ue env=a /ensaKes a /vilesVS]"imo %ónica es un irus de origen esa5ol realiado en Visual asic Scrit, # que al igual

    que el irus IFV$NF utilia la li!reta de direcciones de Futlook ara reeniarse a todas lasdirecciones que se encuentran en ella. na e eecutado, el irus manda un mensae a móiles detele%ónica, cu#o n'mero genera de manera aleatoria, utiliando la dirección correo.moistar.net. $l irus

    http://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/trabajos16/sepa-excel/sepa-excel.shtmlhttp://www.monografias.com/trabajos16/sepa-excel/sepa-excel.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos7/caes/caes.shtmlhttp://www.monografias.com/trabajos5/basede/basede.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos14/deficitsuperavit/deficitsuperavit.shtmlhttp://www.monografias.com/trabajos34/microsoft-access/microsoft-access.shtmlhttp://www.monografias.com/trabajos34/microsoft-access/microsoft-access.shtmlhttp://www.monografias.com/trabajos34/microsoft-access/microsoft-access.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos16/java/java.shtmlhttp://www.monografias.com/trabajos16/java/java.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/Computacion/Internet/http://www.monografias.com/Computacion/Internet/http://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos/email/email.shtmlhttp://www.monografias.com/trabajos/email/email.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos11/grupo/grupo.shtmlhttp://www.monografias.com/trabajos11/grupo/grupo.shtmlhttp://www.monografias.com/trabajos35/la-noticia/la-noticia.shtmlhttp://www.monografias.com/trabajos35/la-noticia/la-noticia.shtmlhttp://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICOhttp://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICOhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos10/visual/visual.shtmlhttp://www.monografias.com/trabajos901/analisis-texto-electronico-conversacion-chat/analisis-texto-electronico-conversacion-chat.shtmlhttp://www.monografias.com/trabajos13/trainsti/trainsti.shtmlhttp://www.monografias.com/trabajos13/trainsti/trainsti.shtmlhttp://www.monografias.com/trabajos6/prod/prod.shtmlhttp://www.monografias.com/trabajos6/prod/prod.shtmlhttp://www.monografias.com/trabajos15/estadistica/estadistica.shtmlhttp://www.monografias.com/trabajos15/estadistica/estadistica.shtmlhttp://www.monografias.com/trabajos12/rete/rete.shtmlhttp://www.monografias.com/trabajos12/rete/rete.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos5/oriespa/oriespa.shtmlhttp://www.monografias.com/trabajos5/oriespa/oriespa.shtmlhttp://www.monografias.com/trabajos15/direccion/direccion.shtmlhttp://www.monografias.com/trabajos5/virus/virus.shtmlhttp://www.monografias.com/trabajos16/sepa-excel/sepa-excel.shtmlhttp://www.monografias.com/Computacion/Programacion/http://www.monografias.com/trabajos7/caes/caes.shtmlhttp://www.monografias.com/trabajos5/basede/basede.shtmlhttp://www.monografias.com/trabajos34/base-de-datos/base-de-datos.shtmlhttp://www.monografias.com/trabajos14/deficitsuperavit/deficitsuperavit.shtmlhttp://www.monografias.com/trabajos34/microsoft-access/microsoft-access.shtmlhttp://www.monografias.com/trabajos11/basda/basda.shtmlhttp://www.monografias.com/trabajos16/java/java.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/trabajos7/arch/arch.shtmlhttp://www.monografias.com/Computacion/Internet/http://www.monografias.com/trabajos4/refrec/refrec.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos6/etic/etic.shtmlhttp://www.monografias.com/trabajos/email/email.shtmlhttp://www.monografias.com/Computacion/Redes/http://www.monografias.com/trabajos11/grupo/grupo.shtmlhttp://www.monografias.com/trabajos35/la-noticia/la-noticia.shtmlhttp://www.monografias.com/trabajos13/cinemat/cinemat2.shtml#TEORICOhttp://www.monografias.com/trabajos16/desarrollo-del-lenguaje/desarrollo-del-lenguaje.shtmlhttp://www.monografias.com/trabajos10/visual/visual.shtmlhttp://www.monografias.com/trabajos901/analisis-texto-electronico-conversacion-chat/analisis-texto-electronico-conversacion-chat.shtmlhttp://www.monografias.com/trabajos13/trainsti/trainsti.shtmlhttp://www.monografias.com/trabajos6/prod/prod.shtmlhttp://www.monografias.com/trabajos15/estadistica/estadistica.shtmlhttp://www.monografias.com/trabajos12/rete/rete.shtmlhttp://www.monografias.com/trabajos14/verific-servicios/verific-servicios.shtmlhttp://www.monografias.com/trabajos5/oriespa/oriespa.shtmlhttp://www.monografias.com/trabajos15/direccion/direccion.shtml

  • 8/20/2019 Caballo Troya

    21/34

    tam!i*n crea un tro#ano que llea or nom!re Cmos.com, que se eecutará la siguiente e que sereinicie el equio imidiendo que el equio ueda oler a arrancar. [97]Dunio 8000 n nuevo y co/1leKo 5usano, &B#Li6es2a5es, 3ue u2iliMa 2écnicas de ocul2a/ien2o y1osee una 5ran ca1acidad de 1ro1a5acinVS]i%e`stages es un gusano que emlea t*cnicas de ocultación # osee una gran caacidad deroagación, #a que se transmite a tra*s de correo electrónico4 unidades de red, e I@C (Canales de

    C&at). [94] 2er %ne-os/$ste irus se destaca or su comleidad. tilia el %ormato S-S (S&ell Scra) de emaquetado conel o!etio de enga5ar al usuario _#a que indoXs, or de%ecto, no muestra su e/tensión real. Además,ara di%icultar su estudio # detección or arte de los  antiirus, el código malicioso está encritado. [94]Se reen+a or correo electrónico _en clientes de Futlook_, a todos los contactos que encuentra en lali!reta de direcciones del usuario cu#o ordenador &a in%ectado, siemre # cuando el n'mero de contactossea menor que 88. Si la ci%ra es ma#or, escoge, aleatoriamente, 8 direcciones # se en+a en un correoKe que tiene las caracter+sticas anteriormente mencionadas. tilia una t*cnica de ocultación ara enga5ar al usuario # roceder a la in%ección del ordenador. $n concreto, # aunque el %ic&ero adunto que en+atiene la e/tensión ZS-SZ se aroec&a de que, or de%ecto, no se muestre al usuario dic&a e/tensión. orel contrario, el %ic&ero aarecerá como Z"Q"Z, unto con el icono que acoma5a a los aut*nticos arc&ios

    con esa e/tensión. ara no leantar sosec&as, si no es eecutado desde el directorio de inicio, muestraun te/to de !romas que es, en de%initia, lo que esera encontrar el usuario cuando a!re el %ic&eroadunto. [94]$ste irus resenta las siguientes caracter+sticas1Asun2o1 Z:XZ # uno de los siguientes tres te/tos1 Zi%e StagesZ, Z:unn#Z o ZTokes4 o Zte/tZ uer1o del/ensaKe (en te/to lano o en %ormato -"M)1Z"&e male and %emale stages o% li%eZ o Z#e.Zn 6icero adKun2o deno/inado1 ZI:$`S"AG$S."Q".S-SZ A artir del 98 se uede er un termino que englo!a cualquier rograma, documento o mensae # es eldenominado ZmalXareZ, un eemlo son los irus1 Gusanos, "ro#anos, el Sam, Dialers, las -acking"ools, los Tokes # los -oa/es. Son susceti!les de causar eruicios a los usuarios delos sistemas in%ormáticosK, se adata a los aances tecnológicos con el o!etio de di%undirse masráidamente. n eemlo de esto %ue la aarición en este mismo a5o del irus Eim!a un eemlo claro deesta adatación. [94]

    7%:; Ti1os de virus />s 6recuen2es%Eumerosas %uentes dan amlia in%ormación de los tios de irus mas %recuentes reortados a nielmundial Zblos irus macro &an ocuado los rimeros lugares, mientras que las estad+sticas demuestranque son creados mas de 8; mensualmente con un +ndice de crecimiento suerior al de los irus delDFS, que in%ectan rogramas # sectores de arranque.[GA!"#))]$emlo1KCFEC$"KCFF@SKA@AQKG@$$E S"@I$KMAC@F VI@S D$V$FM$E" \I"KCA

    KEIG-"S-AD$KSFVA\ DIC"A"F@KAEA@C-NK>L;KEAV-@KACC$SIVKS"@AEG$ DANSKCASSa lata%orma más a%ectada &a sido el ord de Microso%t ara indoXs. Se de!e %undamentalmente aque lo que mas se intercam!ia en el mundo es in%ormación que se encuentra contenidaen documentos creados con este editor de te/tos. [GA!"#))]Zb\le.l a rotagoniado el 8L,?^ de los incidentes, seguido a muc&a distancia or $lkem.C (con unorcentae del

  • 8/20/2019 Caballo Troya

    22/34

    ZSi en el a5o 98 trilica!an el tra!ao de los inestigadores, el a5o asado siguieron dando que &acer,eclisando a otros tios de ataques, i*ndose como sus caracter+sticas su!+an aun

  • 8/20/2019 Caballo Troya

    23/34

    d. encritamiento1 el irus se en crita en s+m!olos sin sentido ara no ser detectado, ero aradestruir o relicarse !.B. desencritarse siendo entonces detecta!le4

    e. olimor%ismo1 mutan cam!iando segmentos del código ara arecer distintos en cada ZnueageneraciónZ, lo que los &ace mu# di%+ciles de detectar # destruir4

    %. Gatilla!les1 se relaciona con un eento que uede ser el cam!io de %ec&a, una determinadacom!inación de tecleo4 un macro o la aertura de un rograma asociado al irus ("ro#anos).

    os irus se transortan a tra*s de rogramas tomados de S (u