Los caballos
de Troya o mejor conocidos como
Troyanos se han
consolidado como una terrible plaga que pretende
tomar por asalto nuestra PC, estos programas son
capaces de camuflarse en
softwares que descargamos de alguna Web y
hacernos la vida imposible cuando lo ejecutamos
hasta llegar al punto de ser controlado por un
usuario desconocido externo.
La mayor�a de troyanos tiene por objetivo abrir
puertas traseras de comunicaci�n como puertos
TCP o UDP, otros suelen recabar informaci�n como
por ejemplo: nuestro
password, n�meros de cuenta de banco,
tarjetas de cr�dito, n�meros de
tel�fono, etc. algunos tienen
por fin simplemente destruir informaci�n privada
o del sistema, pero la mayor�a de troyanos solo
se encarga de espiar y poder controlar la m�quina
de la victima sin ser advertida. Esto es lo que
diferencia un troyano de un
virus,
su finalidad ,ya que usualmente los troyanos no
destruyen, a menos que tenga esta propiedad.
La forma de intrusi�n a nuestro sistema es muy
conocida por quienes alguna ves han sido
afectados por este programa, se aloja dentro de
alguna aplicaci�n de una
Web no confiable ya sea, una imagen gif, un
archivo de
m�sica (mp3,
mov, mva), videos, programas, etc.
Otro m�todo de infecci�n es por correo
electr�nico, cuando recibimos archivos adjuntos
de alg�n remitente desconocido, al estar
instalado en la PC este programa se desarrolla
normalmente sin ser detectado por el
antivirus
ya que aparentemente esta ejecutando la
aplicaci�n que queremos,
pero internamente el troyano se encarga de
vulnerar nuestra PC, por eso es que se le conoce
como caballo de Troya por que utiliza alguna
distracci�n y al igual que los pobladores
troyanos dejan ingresar al ente que les causara
mucho da�o y destrucci�n.
al poder vulnerar nuestra PC los intrusos pueden
f�cilmente recabar informaci�n sobre nuestro PC
otros simplemente realizan acciones
destructivas, sin embargo cada d�a los intrusos
crean nuevas t�cnicas y evolucionan con
aplicaciones mas sofisticadas, estos
troyanos abren
backdoors que permiten conectarse a nuestro
equipo y lo pueden manipular remotamente sin ser
conciente de ello.
Las precauciones que recomiendo para evitar este
tipo de programas, es que siempre al abrir con
un archivo adjunto estar seguro de que el
contacto es confiable y no un contacto
desconocido ya que los correos por mail son una
de las formas m�s comunes de intrusi�n en los
sistemas.
Configura tu correo electronico para que los
archivos adjuntos que recibas ya no se abran
automaticamente sino que al abrir el mensaje te
muestre algun aviso de seguridad para que este
seguro que el archivo que te ah llegado es de un
remitente conocido, si tu servicio de correo no
cuenta con esta posibilidad entonces lo mas
recomendable que puedes hacer es cambiar de
cliente de correo ya que la vulnerabilidad que
corre tu PC es muy grande, los correos que
cuentan con esta propiedad son msm, yahoo, gmail
entre otros.
Revisa peri�dicamente los parches de tu
sistema
operativo ya que cada d�a se encuentran
nuevos fallos en estos y mant�n actualizado tus
antivirus
contra las nuevas amenazas que se presentan
diariamente.
Por ultimo evita utilizar programas peer to peer
o P2P (emule, Kazaa, Limewire, ares, Imesh o
Gnutella) ya que generalmente al descargar de
estos programas suelen traer consigo troyanos.
Temas relacionados:
antivirus gratis
Como desinstalar de forma segura programas en
windows vista
Como eliminar archivos temporales
Como eliminar cookies
Como eliminar un virus informatico
Como eliminar troyanos
Hijacking
Passwords,contrase�as
seguras
Programas espia
Protecci�n contra virus informaticos
Seguridad en
internet
Virus en
internet
|