¿ Navegación y uso de Internet puede dejar vulnerable a los riesgos de los virus informáticos y otros programas maliciosos . Los troyanos son amenazas particularmente notorios debido a que accedan a su computadora sin su conocimiento. Los troyanos son una de las más devastadoras amenazas informáticas a través de Internet , la conciencia es la clave en la prevención de un ataque al caballo de Troya. Importancia
El término troyano proviene de la guerra entre los antiguos griegos y los troyanos, que se habían escondido los soldados dentro de un gran caballo de madera. Creyendo que este caballo era una ofrenda de paz , los griegos trajeron el caballo en su ciudad y los soldados troyanos ocultos los atacaron . Hackers disfrazar el malware conocido como el caballo de Troya para que aparezca como software legítimo. Una vez que el troyano infecta el sistema , los hackers lo utilizan para obtener acceso remoto a su ordenador.
Canales comunes de la infección
Un caballo de Troya es diferente de otros virus en que no hace auto-replicarse . Los troyanos suelen depender de la instalación manual del usuario y de distribución. Para engañarlo para que la descarga del software, la mayoría de los hackers crean software troyano en forma de programas de utilidad , un ejemplo común de un caballo de Troya es un programa antivirus falso . Cuando usted visita un sitio web manipulado , una ventana emergente aparece típicamente indica que el malware infecta el equipo . El pop -up también incluye un enlace para descargar el software anti -virus , que es realmente un caballo de Troya . Otros canales de distribución comunes incluyen archivos adjuntos de correo electrónico y peer-to -peer software descargado
Función
troyanos suelen tener una de dos funciones : . Robo de datos de el equipo y el control remoto de su ordenador. Después de instalar un troyano, un hacker tiene acceso directo a la mayoría de los archivos de la computadora. Este método es efectivo para los hackers para obtener información vital, como números de tarjetas de crédito y contraseñas de sitios web. El hacker también puede borrar archivos . Otros hackers utilizan el ordenador infectado para dirigir a distancia la actividad maliciosa . De acuerdo con la Oficina de Tecnología de la Información en la Universidad Estatal de Carolina del Norte , algunos caballos troyanos pueden forzar el equipo para alojar un sitio web malicioso o enviar correos electrónicos no deseados .
Protección
es importante saber cómo proteger su equipo de los caballos de Troya y evitar descargarlos. Una regla de oro es no abrir archivos ejecutables a menos que sea una fuente de confianza . Tenga cuidado al visitar sitios web. Muchos motores de búsqueda y el software anti- virus permiten previsualizaciones sitio para que usted compruebe el sitio web antes de entrar. Usted debe actualizar su software anti -virus y parches de seguridad del sistema operativo tan a menudo como sea posible. Puede eliminar muchos troyanos tras la detección por el software anti- virus. En caso de que su equipo tiene una infección extrema , puede que tenga que formatear completamente el disco duro para evitar un mayor acceso remoto.