Los caballos
de Troya o mejor conocidos como
Troyanos se han
consolidado como una terrible plaga que pretende
tomar por asalto nuestra PC, estos programas son
capaces de camuflarse en
softwares que descargamos de alguna Web y
hacernos la vida imposible cuando lo ejecutamos
hasta llegar al punto de ser controlado por un
usuario desconocido externo.
La mayoría de troyanos tiene por objetivo abrir
puertas traseras de comunicación como puertos
TCP o UDP, otros suelen recabar información como
por ejemplo: nuestro
password, números de cuenta de banco,
tarjetas de crédito, números de
teléfono, etc. algunos tienen
por fin simplemente destruir información privada
o del sistema, pero la mayoría de troyanos solo
se encarga de espiar y poder controlar la máquina
de la victima sin ser advertida. Esto es lo que
diferencia un troyano de un
virus,
su finalidad ,ya que usualmente los troyanos no
destruyen, a menos que tenga esta propiedad.
La forma de intrusión a nuestro sistema es muy
conocida por quienes alguna ves han sido
afectados por este programa, se aloja dentro de
alguna aplicación de una
Web no confiable ya sea, una imagen gif, un
archivo de
música (mp3,
mov, mva), videos, programas, etc.
Otro método de infección es por correo
electrónico, cuando recibimos archivos adjuntos
de algún remitente desconocido, al estar
instalado en la PC este programa se desarrolla
normalmente sin ser detectado por el
antivirus
ya que aparentemente esta ejecutando la
aplicación que queremos,
pero internamente el troyano se encarga de
vulnerar nuestra PC, por eso es que se le conoce
como caballo de Troya por que utiliza alguna
distracción y al igual que los pobladores
troyanos dejan ingresar al ente que les causara
mucho daño y destrucción.
Al poder vulnerar nuestra PC los intrusos pueden
fácilmente recabar información sobre nuestro PC
otros simplemente realizan acciones
destructivas, sin embargo cada día los intrusos
crean nuevas técnicas y evolucionan con
aplicaciones mas sofisticadas, estos
troyanos abren
backdoors que permiten conectarse a nuestro
equipo y lo pueden manipular remotamente sin ser
conciente de ello.
Las precauciones que recomiendo para evitar este
tipo de programas, es que siempre al abrir con
un archivo adjunto estar seguro de que el
contacto es confiable y no un contacto
desconocido ya que los correos por mail son una
de las formas más comunes de intrusión en los
sistemas.
Configura tu correo electronico para que los
archivos adjuntos que recibas ya no se abran
automaticamente sino que al abrir el mensaje te
muestre algun aviso de seguridad para que este
seguro que el archivo que te ah llegado es de un
remitente conocido, si tu servicio de correo no
cuenta con esta posibilidad entonces lo mas
recomendable que puedes hacer es cambiar de
cliente de correo ya que la vulnerabilidad que
corre tu PC es muy grande, los correos que
cuentan con esta propiedad son msm, yahoo, gmail
entre otros.
Revisa periódicamente los parches de tu
sistema
operativo ya que cada día se encuentran
nuevos fallos en estos y mantén actualizado tus
antivirus
contra las nuevas amenazas que se presentan
diariamente.
Por ultimo evita utilizar programas peer to peer
o P2P (emule, Kazaa, Limewire, Ares, Imesh o
Gnutella) ya que generalmente al descargar de
estos programas suelen traer consigo troyanos.
Temas relacionados:
Antivirus gratis
Como desinstalar de forma segura programas en
windows vista
Como eliminar archivos temporales
Como eliminar cookies
Como eliminar un virus informatico
Como eliminar troyanos
Hijacking
Passwords,contraseñas
seguras
Programas espia
Protección contra virus informaticos
Seguridad en
internet
Virus en
internet
|