Tecnología

Inicio

¿Cuáles son los caballos de Troya?

Navegación y el uso de Internet puede dejar vulnerable al riesgo de virus informáticos y otros programas maliciosos. caballos de Troya son particularmente notorios amenazas, ya que tienen acceso a su computadora sin su conocimiento. Los troyanos son una de las amenazas más devastadoras de ordenador a través de Internet; la conciencia es clave en la prevención de un ataque al caballo de Troya.

Significado

El término proviene de caballo de Troya de la guerra entre los antiguos griegos y los troyanos, que tenían los soldados ocultos dentro de un caballo grande, de madera. Creyendo que este caballo era una ofrenda de paz, los griegos trajeron el caballo en su ciudad y los soldados troyanos ocultos los atacaron. Los hackers ocultar el malware conocido como el caballo de Troya para que aparezca como software legítimo. Una vez que un caballo de Troya infecta el sistema, los hackers lo utilizan para obtener acceso remoto al ordenador.

Los canales comunes de infección

Un caballo de Troya es diferente de otros virus no en que lo hace la auto-replicarse. caballos de Troya por lo general se basan en la instalación manual de usuario y la distribución. Engañarle para descargar el software, la mayoría de los hackers crean software de caballo de Troya en forma de programas de servicios públicos; un ejemplo común de un caballo de Troya es un software antivirus falso. Cuando usted visita un sitio web manipulado, una ventana emergente aparece típicamente indica que el malware infecta el equipo. El pop-up también incluye un enlace para descargar el software anti-virus, que es realmente un caballo de Troya. Otros canales de distribución comunes incluyen archivos adjuntos de correo electrónico y software peer-to-peer descargado.

Función

troyanos suelen tener uno de dos funciones: roba datos de la computadora y el control remoto de su equipo. Después de instalar un caballo de Troya, un hacker tiene acceso directo a la mayor parte de los archivos en el ordenador. Este método es eficaz para el hacker para obtener información vital, como números de tarjetas de crédito y contraseñas de sitios web. El hacker también puede borrar archivos. Otros hackers utilizan el ordenador infectado para llevar a cabo de forma remota la actividad maliciosa. De acuerdo con la Oficina de Tecnología de la Información en la Universidad Estatal de Carolina del Norte, algunos caballos troyanos pueden forzar a su ordenador para alojar un sitio web malicioso o enviar correos electrónicos no deseados.

Proteccion

Es importante saber cómo proteger el equipo de los caballos de Troya y para evitar la descarga de ellos. Una regla de oro es no abrir archivos ejecutables a menos que sea una fuente de confianza. Tenga cuidado al visitar sitios web. Muchos motores de búsqueda y software antivirus permiten una vista previa de sitio para que usted compruebe el sitio web antes de entrar. Usted debe actualizar su software anti-virus y parches de seguridad del sistema operativo tan a menudo como sea posible. Se puede quitar muchos troyanos al detectar por su software anti-virus. En los casos en que el equipo tiene una infección extrema, es posible que tenga que formatear el disco duro por completo para evitar un mayor acceso remoto.