Peligros de la banda ancha IV
TROYANOS
Qué son
Los troyanos, que entran en nuestros sistemas
de manera camuflada y aparentemente
inofensiva, se emplean para acceder a otros
ordenadores a través de la red sin el permiso
de sus dueños. No se pueden considerar
virus porque no se reproducen infectando
otros ficheros, ni se propagan haciendo
copias de sà mismos como hacen los gusanos.
No obstante, en la práctica, son detectados
y eliminados por los antivirus.
Cómo funcionan
Su objetivo principal es la introducción e instalación
de otros programas en el ordenador
para permitir su control remoto desde otros
equipos. Después de que el troyano haya
entrado, instala el software en nuestra
máquina y lleva a cabo determinadas acciones
que afectan a la confidencialidad. AunAunque
estos programas permitan manejar
otros ordenadores, es preciso que tengan
un pequeño servidor ejecutándose en ellos,
para lo que cuentan con un instalador que
se encarga de modificar el Registro de Windows
de modo que los ejecute cada vez que
se arranca el sistema.
Los principales indicios de que nuestro
PC esconde un troyano son la aparición de
ventanas con textos sin sentido, la apertura
y cierre del lector de CD, una excesiva
ralentización del sistema, bloqueos y
reinicios continuos, o inicios y finalización
de aplicaciones sin justificación. Al mismo
tiempo, el teclado deja de funcionar, se
registra actividad en el módem/router
cuando no se está realizando ningún tipo
de comunicación, el servidor no reconoce
nuestro nombre y contraseña o señala
que ya está siendo utilizada. Y lo mismo
con el correo: el ordenador se apaga
repentinamente…
Consejos de protección
● Como siempre, no ejecutes nada cuyo origen
desconozcas.
● Mantén siempre el antivirus actualizado.
● Instala algún software antitroyano.
● Usa un firewall e inspecciona, con regularidad,
la lista de procesos activos en memoria
en busca de elementos extraños. Para ello
acude a la pestaña Procesos del Administrador
de tareas pulsando Ctrl + Alt+ Supr.


No hay comentarios