Peligros de la banda ancha IV


TROYANOS 

Qué son 
Los troyanos, que entran en nuestros sistemas de manera camuflada y aparentemente inofensiva, se emplean para acceder a otros ordenadores a través de la red sin el permiso de sus dueños. No se pueden considerar virus porque no se reproducen infectando otros ficheros, ni se propagan haciendo copias de sí mismos como hacen los gusanos. No obstante, en la práctica, son detectados y eliminados por los antivirus. 

Cómo funcionan 
Su objetivo principal es la introducción e instalación de otros programas en el ordenador para permitir su control remoto desde otros equipos. Después de que el troyano haya entrado, instala el software en nuestra máquina y lleva a cabo determinadas acciones que afectan a la confidencialidad. AunAunque estos programas permitan manejar otros ordenadores, es preciso que tengan un pequeño servidor ejecutándose en ellos, para lo que cuentan con un instalador que se encarga de modificar el Registro de Windows de modo que los ejecute cada vez que se arranca el sistema.

Los principales indicios de que nuestro PC esconde un troyano son la aparición de ventanas con textos sin sentido, la apertura y cierre del lector de CD, una excesiva ralentización del sistema, bloqueos y reinicios continuos, o inicios y finalización de aplicaciones sin justificación. Al mismo tiempo, el teclado deja de funcionar, se registra actividad en el módem/router cuando no se está realizando ningún tipo de comunicación, el servidor no reconoce nuestro nombre y contraseña o señala que ya está siendo utilizada. Y lo mismo con el correo: el ordenador se apaga repentinamente… 

Consejos de protección 
● Como siempre, no ejecutes nada cuyo origen desconozcas. 
● Mantén siempre el antivirus actualizado. 
● Instala algún software antitroyano. 
● Usa un firewall e inspecciona, con regularidad, la lista de procesos activos en memoria en busca de elementos extraños. Para ello acude a la pestaña Procesos del Administrador de tareas pulsando Ctrl + Alt+ Supr.

No hay comentarios