Peligros de la red.

Los troyanos son unos programas potencialmente peligrosos que se ocultan dentro de otros para evitar ser detectados e instalarse de forma permanente en el sistema. Este tipo de software no suele realizar acciones destructivas por sí mismo, pero entre otras funciones, tienen la capacidad de capturar datos, por lo general contraseñas e información privada, enviándolos a otro sitio.

Se denomina troyano (o caballo de Troya -traducción del inglés Trojan horse- debido a la historia mitológica) a un virus informático o programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información. Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene.

Aunque estrictamente hablando, un troyano no es un virus, sino cualquier programa que llega al ordenador de forma encubierta, bajo otro programa en apariencia inofensivo, y que se ejecuta de forma transparente para el usuario, sin su conocimiento. A veces es confundido con los virus comunes, debido a que para que un archivo albergue en su interior un troyano, debe haber sido modificado con software específico, que lo modifica, pero no lo daña.

Una vez instalado en el interior realiza otras tareas de las que el usuario no es consciente. Por lo general, se utiliza para espiar, usando la técnica de instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas u otra información sensible. Otra de sus funciones es dejar indefenso el sistema, abriendo brechas en la seguridad. De esta forma se puede tomar el control total de forma remota, como si realmente se estuviera trabajando delante de nuestra pantalla.

La mejor defensa contra los troyanos es no ejecutar nada que se desconozca el origen y mantener software antivirus actualizado. Es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis, aunque hay que tener en cuenta que muchas de ellas constituyen a su vez uno. Otra manera de detectarlos es inspeccionando de modo frecuente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s