Tecnología

Inicio

Cómo proteger su computadora contra troyanos de acceso remoto

Cómo proteger su computadora contra troyanos de acceso remoto


Troyanos de acceso remoto pueden infiltrarse en su equipo, causando todo tipo de problemas y poner en peligro la seguridad de su sistema. Estos programas maliciosos pueden trabajar silenciosamente en el fondo, la recopilación de información y ralentizar el equipo en el proceso. La buena noticia es que con el software adecuado y los hábitos de Internet y correo electrónico seguro, puede reducir el riesgo de contraer un troyano.

Instrucciones

1 Realizar copias de seguridad de todos sus datos y hacer una limpieza de restauración de su equipo. Si usted ha tenido problemas con desconocidos troyanos de acceso remoto o navegado por Internet sin el software adecuado anti-virus, haciendo que esto le dará una pizarra limpia para empezar desde y erradicar cualquier programas maliciosos que pueden haber sido escondidos en el fondo.

2 Instalar tanto anti-virus y anti-spyware antes de navegar por Internet. El proveedor de servicios de Internet que puede ofrecer el software libre y las actualizaciones. Muchas compañías también ofrecen versiones "lite" de sus programas antivirus que no son tan a fondo como las versiones completas, pero que son mucho mejor que no tener ninguna garantía en absoluto.

3 Utilice un firewall en su ordenador. Esto ayudará enormemente a protegerle contra troyanos de acceso remoto y mantener a los individuos no deseados tengan acceso a su ordenador y su sistema de archivos.

4 No abra ningún archivo adjunto de correo electrónico desconocidos o responder a mensajes de correo electrónico de remitentes desconocidos. La realización de cualquiera de estas cosas puede hacerte extremadamente vulnerables a los troyanos de acceso remoto. Las personas que envían estos correos electrónicos maliciosos son por lo general cuentan con el hecho de que se le puede engañar para que descarguen sus archivos o responder al correo electrónico basado en una línea de asunto pegadizo. Si no está seguro de si está o no conoce al remitente del correo electrónico, errar en el lado seguro y no lo abra o descargar cualquiera de los archivos adjuntos. Si es lo suficientemente importante y el remitente es legítimo, que va a encontrar otra manera de ponerse en contacto con usted o enviar otro mensaje con una línea de asunto más específico.

5 Manténgase alejado de los sitios web que contienen software o compartir archivos pirateados. Esto incluye sitios web que ofrecen descargas de torrents y sistemas de intercambio de archivos similares. Estos sitios son caldo de cultivo para absolutas troyanos de acceso remoto y todo tipo de software malicioso disfrazado de programas legítimos.

6 Tener una dirección de correo electrónico por separado para el llenado de formularios en línea y el correo basura. Muchas veces, cuando usted llena un formulario en línea y se le solicita su dirección de correo electrónico, la empresa vende su dirección a otras empresas que continuamente se le spam. En ocasiones las personas con intenciones maliciosas se apoderan de estas direcciones de correo electrónico y los utilizan para enviar el software espía. Si se mantiene esta dirección de correo electrónico separada de su correo electrónico personal, reducirá sus posibilidades de descargar accidentalmente un archivo malicioso.

7 Activar la función de corrector sitio web en su navegador. La mayoría de los navegadores web más populares tienen una función que comprueba las credenciales de un sitio web en contra de una base de datos de buenos sitios web conocidos y será capaz de decirle si usted está entrando en un sitio que podría suponer un peligro para su equipo.

Consejos y advertencias

  • Prestar atención a lo que los motores de búsqueda indican acerca de sitios web maliciosos. Google y Yahoo ambos tienen una característica que le avisará si creen que un sitio web devuelto en los resultados de búsqueda dañará el equipo.