Anunciese Aquí

Registro automático

Acceder con Twitter

top articulo
twitter
facebook
Rss
viernes 26 de abril del 2024
Lea, publique artículos gratis, y comparta su conocimiento
Usuario Clave ¿Olvidó su clave?
¿Iniciar sesión automáticamente en cada visita?
Inserte su correo electronico

¿El Caballo de Troya en nuestra PC?. ¿Qué son los troyanos?

veces visto 9144 Veces vista   comentario 0 Comentarios

¿El Caballo de Troya en nuestra PC?. ¿Qué son los troyanos?

Todos hemos oído hablar del caballo de Troya, pero¿qué es exactamente el Caballo de Troya en nuestra PC? Un Caballo de Troya es un programa destructivo, troyano, disfrazado como una aplicación inofensiva.

A diferencia de los virus, los troyanos no se expanden a otras computadoras, pero pueden ser igualmente destructivos.Uno de los ejemplos más común de un troyano es un programa disfrazado que promete eliminar de su computadora todo tipo de virus, y que en realidad lo que hace es todo lo contrario, es decir, introduce virus en el ordenador.

El troyano puede ser complicado. ¿Quién no ha estado conectado y aparece un anuncio pop, tipo ventana de propaganda en la pagina que estamos navegando, que nos dice que es capaz de eliminar de su ordenador algún virus desagradable?O, aún más aterrador, recibirá un correo electrónico que le avisa de un nuevo virus que puede poner en peligro su equipo.

El remitente se compromete a erradicar rápidamente, o proteger a su computadora de virus, sólo tiene que descargar su software gratis que adjunta. Puede ser que le crea, ya que el software parece legítimo y la empresa parece tener buena reputación. Por lo tanto aceptará su oferta y descargará el software. Al hacerlo, usted está expuesto a un dolor de cabeza enorme y el equipo a una larga lista de problemas.

Cuando un troyano se activa, numerosas cosas pueden suceder. Algunos troyanos son más molestos que dañinos. Algunos de los troyanos menos molestos pueden optar por cambiar la configuración del escritorio o añadir iconos de escritorio inútiles. Los troyanos más graves pueden borrar o sobrescribir los datos en su ordenador, dejar sus archivos corruptos, apagar o reiniciar su equipo, realizar capturas de pantallas, la propagación de malware tales como virus, espía en el usuario del comportamiento que efectúa con su computadora y un informe secreto de datos como los hábitos de navegación, registro de pulsaciones de teclas para robar información como contraseñas y números de tarjetas de crédito, o datos de sus cuentas bancarias (que pueden ser utilizados para actividades delictivas), e incluso instalar una puerta trasera en su sistema informático para que puedan entrar y salir cuando les plazca.

Para aumentar sus probabilidades de no encontrar un troyano, EXA Computación aconseja seguir estas instrucciones.

1. Sea prudente

Los troyanos pueden infectar su ordenador a través de sitios deshonestos, mensajería instantánea y correos electrónicos con archivos adjuntos. No descargue nada en su ordenador a menos que esté 100 por ciento seguro de su emisor o fuente.

2. Instale un software anti-virus que sea fiable.

También es importante que descargue las actualizaciones frecuentes para captar todos los nuevos troyanos, y virus que van surgiendo. Asegúrese de que el programa anti-virus que usted elige también puede escanear e-mails y los archivos descargados a través de Internet.

3. Considere la instalación de un firewall.

Un firewall es un sistema que impide el uso no autorizado y el acceso a su computadora. Un firewall no va a eliminar sus problemas de virus de computadora, pero cuando se utiliza conjuntamente con un software fiable anti-virus, puede proporcionar seguridad adicional y protección para su computadora.

Nada puede garantizar la seguridad de su equipo 100 por ciento. Sin embargo, usted puede seguir estas pautas para mejorar la seguridad de su equipo y reducir el riesgo de infección para siempre.

Este es un aporte más de EXA Computación que siempre esta tratando de que los usuarios no se vean afectados por el uso malicioso que algunos hacen de Internet.

Clasificación: 1.7 (20 votos)
Está prohibido copiar este artículo. Artículo.org no permite la sindicación de sus artículos.
Acerca del autor

www.exacomputacion.com.ar

¿Tiene comentarios o preguntas para el autor?
Artículos recomendados
¿Cómo puedo enviar un SMS anónimo?
Escrito por Juan Camilo Cano, Añadido: 25 de Nov, 2010
Para enviar SMS gratis y de manera anónima, se requiere que el remitente encuentre un programa gratuito para enviar el mensaje de texto a un teléfono. A menudo, estos servicios se ofrecen en línea donde aparencen los tipos de remitente del mensaje y el número de teléfono celular para enviar el mensaje....
veces visto 6513 Veces vista:   comentarios 1 Comentarios
Uso de Navegadores GPS – Como capturar mapas de gran tamaño en google maps
Escrito por Miguelx2, Añadido: 25 de Ago, 2010
El siguiente es el proceso para guardar en nuestro Disco Duro la captura de una imagen de satélite o callejera de nuestra ciudad que se muestra en 'Google Maps' ya sea para imprimirla o para cargarla a nuestra aplicación GPS de moving map (tipos de navegadores GPS). Procedimiento para el navegador web ...
veces visto 3139 Veces vista:   comentarios 0 Comentarios
ESCRIBIR EN EL CORAZÓN DE LA GENTE
Escrito por Alejandro Rutto Martínez, Añadido: 20 de Oct, 2007
Con frecuencia algunas personas se quejan de la poca simpatía que los demás sienten por ellos, de sus miradas indiferentes y hasta de las groserías que deben soportar en su trato con los demás. ¿Por qué la gente siempre me trata mal?, preguntan algunos. ¿Por qué siempre quieren salirse con la suya y no le...
veces visto 4264 Veces vista:   comentarios 1 Comentarios
Cómo mantenerte en contacto con tus seres queridos
Escrito por ManuelCanosa, Añadido: 06 de Sep, 2011
Cada vez más personas deciden emigrar al extranjero en busca de una vida llena de sol, mar y aventuras. Cuando tus seres queridos viven del otro lado del mundo, ya sea porque se fueron a la universidad, se tomaron un año sabático o se mudaron para siempre, lo importante es comunicarse regularmente. Existen...
veces visto 9417 Veces vista:   comentarios 0 Comentarios
Tipos de redes informáticas de comunicaciones
Escrito por Carlos Pes, Añadido: 19 de Feb, 2011
Una red informática está compuesta por un conjunto de equipos informáticos conectados entre sí mediante distintos elementos de conexión, tales como: cables, tarjetas de red, dispositivos inalámbricos, etc. La función principal de una red de ordenadores es permitir a los usuarios de la misma compartir...
veces visto 2196 Veces vista:   comentarios 0 Comentarios