La mayoría de troyanos tiene por objetivo abrir puertas traseras de comunicación como puertos TCP o UDP, otros suelen recabar información como por ejemplo: nuestro password, números de cuenta de banco, tarjetas de credito, números de teléfono, etc. algunos tienen por fin simplemente destruir información privada o del sistema, pero la mayoría de troyanos solo se encarga de espiar y poder controlar la màquina de la victima sin ser advertida. Esto es lo que diferencia un troyano de un virus, su finalidad ,ya que usualmente los troyanos no destruyen, a menos que tenga esta propiedad.
La forma de intrusión a nuestro sistema es muy conocida por quienes alguna ves han sido afectados por este programa, se aloja dentro de alguna aplicación de una Web no confiable ya sea, una imagen gif, un archivo de musica (mp3, mov, mva), videos, programas, etc.
Otro método de infección es por correo electrónico, cuando recibimos archivos adjuntos de algún remitente desconocido, al estar instalado en la PC este programa se desarrolla normalmente sin ser detectado por el antivirus ya que aparentemente esta ejecutando la aplicación que queremos, pero internamente el troyano se encarga de vulnerar nuestra PC, por eso es que se le conoce como caballo de Troya por que utiliza alguna distracción y al igual que los pobladores troyanos dejan ingresar al ente que les causara mucho daño y destrucción.
Al poder vulnerar nuestra PC los intrusos pueden fácilmente recabar información sobre nuestro PC otros simplemente realizan acciones destructivas, sin embargo cada día los intrusos crean nuevas técnicas y evolucionan con aplicaciones mas sofisticadas, estostroyanos abren backdoors que permiten conectarse a nuestro equipo y lo pueden manipular remotamente sin ser conciente de ello.
Las precauciones que recomiendo para evitar este tipo de programas, es que siempre al abrir con un archivo adjunto estar seguro de que el contacto es confiable y no un contacto desconocido ya que los correos por mail son una de las formas más comunes de intrusión en los sistemas.
Configura tu correo electronico para que los archivos adjuntos que recibas ya no se abran automaticamente sino que al abrir el mensaje te muestre algun aviso de seguridad para que este seguro que el archivo que te ah llegado es de un remitente conocido, si tu servicio de correo no cuenta con esta posibilidad entonces lo mas recomendable que puedes hacer es cambiar de cliente de correo ya que la vulnerabilidad que corre tu PC es muy grande, los correos que cuentan con esta propiedad son msm, yahoo, gmail entre otros.
Revisa periódicamente los parches de tu sistema operativo ya que cada día se encuentran nuevos fallos en estos y mantén actualizado tus antivirus contra las nuevas amenazas que se presentan diariamente.
Por ultimo evita utilizar programas peer to peer o P2P (emule, Kazaa, Limewire, Ares, Imesh o Gnutella) ya que generalmente al descargar de estos programas suelen traer consigo troyanos.
0 comentarios:
Publicar un comentario