Un troyano de puerta trasera utiliza un método indirecto de entrar en un ordenador, normalmente a través de las solicitudes válidas como chats relé de Internet o mensajería instantánea . Se monta en estas aplicaciones y los compromisos que el equipo puede acceder y controlar de forma remota . Fuentes
troyanos de puerta trasera son difíciles debido a la forma encubierta que sigilosamente en las computadoras. Su objetivo son las aplicaciones , especialmente aquellas disponibles en Internet de forma gratuita , y se instalan junto con las aplicaciones. Las propias aplicaciones son inofensivos, pero los backdoors explotar sus fallos de seguridad.
Capacidades
troyanos de puerta trasera se abren una conexión a Internet para un hacker hacerse con el control de un ordenador. Los controles son fundamentalmente códigos que pueden terminar procesos , reunir información , apagar el ordenador , o descargar más archivos maliciosos .
Prevención
software Antivirus
combate eficazmente todos tipo de malware , como troyanos de puerta trasera . Ellos detectar e identificar los archivos maliciosos en función de su comportamiento.
Es importante tener cuidado al descargar o instalar cualquier cosa, desde Internet o desde una fuente desconocida.