En
la autopista de la información existen trampas con las cuales suelen toparse
los cibernautas, una de ellas es el famoso virus troyano. Su nombre viene de
tiempos épicos tiene relación con el famoso caballo de Troya mencionado en la
Odisea de Homero.
El
Virus troyano se desempeña en nuestros ordenadores de distintas formas su modo
de operación es crear una puerta trasera (backdoor) que le da autorización a
un usuario no autorizado, a nivel histórico sus inicios eran traer
complicaciones severas a nuestros equipos, con el pasar de los años este cambio
su curso y se ha convertido en un arma letal ya que con una apariencia inofensiva
puede entrar al sistema , robar desde datos bancarios hasta información personal
en una computadora.
Los objetivos
principales de este virus son los siguientes:
1. Mediante el uso de robots
informáticos, que hacen envíos de spam
2. Instalación de programas
alternativos maliciosos
3. Obtención de información
bancaria y datos personales de un ordenador
4. Ejecución o culminación
de procesos
5. Apagar o reiniciar
un equipo
6. Realizar capturas de
pantalla
7. Ocupar espacio libre
en tu disco duro con archivos innecesarios
8. Si la persona tiene
web cam sacar fotografías sin que el usuario se dé cuenta
La siguiente lista es tan solo un pequeña parte de
las operaciones que realiza este tipo de malware , sus opciones se extienden
hasta los celulares ,depende del dispositivo que este infecte sus prioridades cambian
,en un dispositivo movil puede desde hacer capturas de mensajes de textos,
registros de llamadas entrantes y salientes , eliminar tu agenda de contactos
etc, en términos generales podríamos decir que un troyano se encarga de darle oportunidad
a un atacante de obtener nuestra información
y tener control parcial o total de
nuestra pc o dispositivo
CUALES SON LAS FORMAS MAS COMUNES DE INFECTARSE CON ESTE MALWARE
En un principio debemos tener en cuenta que este tipo de virus no
anuncia ningún tipo de alerta a la persona que esté operando un ordenador , porque
envía el malware en segundo plano cualquier programa que estemos ejecutando
puede traer consigo este tipo de malware, al abrir un correo electrónico de
forma voluntaria , cuando descargamos un archivo de instalación de un software
, el intercambio de archivos p2p como páginas de música entre otros , de la
forma más sencilla y común mediante cualquier acción que realicemos al entrar a
la web podemos adquirir un virus troyano.
COMO SABEMOS SI HEMOS SIDO ATACADOS POR UN VIRUS TROYANO
Un ordenador se
encuentra infectado por este virus cuando encontramos su pantallas con mensajes
que no son comunes, por ejemplo cunando abrimos una página y nuestro navegador
inmediatamente abre una llamada página emergente la cual el usuario no estaba buscando,
al aparecer o desaparecer archivos de forma involuntaria, alteración del
volumen de nuestro reproductor de sonido, cambios y variantes en el escritorio
de nuestro pc, cambios de los cursores o elementos . presencia de archivos de
formato (.txt), mayormente estos archivos suelen alojarse en la partición C de
nuestro equipo (disco local c), estas son las fallas más comunes de que una
computadora está bajo amenaza de un virus troyano
RECOMENDACIONES
Es indispensable
siempre tener nuestro anti virus actualizado y acompañado de un firewall , por lo general esto es una de las
recomendaciones que siempre suelen darse para evitar que nos ataquen estos virus,
por lo general las personas suelen desactivar el firewall de Windows que nuestro sistema
trae predeterminadamente, algunos lo
hacen para poder navegar más libremente pero esto es un error al navegar por
internet ,ya que esta es una buena forma de mantener nuestro equipo alejado en
un porcentaje de este tipo de malware
Para tenerlo siempre
activado debemos ir a nuestro panel de control en la opción sistema y seguridad,
luego ir a firewall de Windows asegurarnos de que este activado esto
garantizara en un gran porcentaje nuestra seguridad para navegar por internet.
En una próxima entrada
hablaremos sobre como eliminar y erradicar este tipo de virus, así como definir
la clase de troyanos existentes en la red.
Publicar un comentario