las diez amenazas más peligrosas de internet - 4 - troyanos
TRANSCRIPT
-
7/30/2019 Las diez amenazas ms peligrosas de Internet - 4 - Troyanos
1/1
Las diez amenazas mspeligrosas de Internet
TroyanosLos t royanos estn d isead os pa ra p erm itir a unind iv iduo e l acceso rem oto a u n s istem a. Una vezejecutad o e l t royano, se pu ede acceder a l sistem a de
form a rem ota y real izar d i ferentes acciones sin ne cesitarpermiso.
Se p resen ta como un p rogram a apa ren tem entelegt im o e inofensivo pero a l ejecutarlo ocasiona da o sseveros.
Una de sus principa les cara ctersticas es q ue n o sonvisibles pa ra el usuario. Un t royano p ued e estare jecutn dose en una com pu tad ora dura nte m eses s in
que e l usuar io lo perc iba .
Algunas d e las op erac iones qu e se pued en l levar a caboen la pc rem ota son:
Ut il izar la m q uina com o p ar te de una botnet (pore jem plo pa ra rea l izar a taqu es de d eneg acin de serv ic ioo envo d e spa m ).
Insta lac in d e ot ros program as (incluyendo m alw are -
ot ros p rogram as m al ic iosos).
Robo de in form acin persona l : in form acin ba ncar ia ,
contraseas, cdigos d e segur idad .Borrad o, m od i ficacin o t ransferencia de a rchivos(de scarga o sub ida).
La m ayora d e infeccione s con troyan os ocurren cua nd ose ejecuta un p rog ram a infectado co n un t royano . Estosprog ram as pu eden ser de cua lquier tipo, desde a rch ivos
ejecutab les hasta p resentaciones de fotos. Al ejecutar elprog ram a, este se m uestra y rea l iza las tareas d e formanorma l, pero en un segundo p lano y a l m ismo tiem po se
instala el troya no . El proce so d e infeccin no es visiblepa ra e l usuar io ya q ue no se m uestran ventana s n ia ler tas d e n ing n t ipo.
Consejos para prevenirla amenaza:
- D isponer de un prog ram a ant iv irus
actual izado regularm ente para estarprotegido cont ra las ltima s am ena zas.
- D isponer de un fi rew al l correctam enteconf igu rad o, algun os an t iv irus lo t raenintegrado.
- Tene r instalad os los lt im os parche s yactual izac iones de segur idad del s istem aoperat ivo.
- Descarga r los prog ram as s iem pre de lasp g inas web o fic ia les o de p g inas w eb deconf ianza.
- No ab r ir los datos ad juntos de un correoelectrnico si no con oces a l rem itente.
www.convosenlaweb.gob.ar