El virus de los caballos de troyano explicó

Un virus de Troya Horse como cualquier otro virus es una gran molestia. Sin embargo, lo que la mayoría de la gente no se da cuenta es cuán mal puede dañar estos virus sus sistemas y comprometer sus datos personales. Si ha sido infectado con un virus de los caballos de troyano, es probable que algunos o todos sus datos ya se hayan comprometido y debe tomar medidas ahora para minimizar el riesgo de un mayor ataque de este tipo de virus.

Qué ¿Es un virus de Trojan Horse?

Un virus de los caballos de troyano es un pequeño programa que se ejecuta en el fondo de su computadora. La mayoría de los usuarios ni siquiera sabrán que están allí hasta que un programa antivirus lo recoja y le solicite a la acción al usuario. Un virus de los caballos de troyano en realidad obtiene su nombre de la antigüedad durante las guerras de Troya. Se dejó un gran caballo de madera en las puertas de la ciudad de Troya. Pensando que esta es una oferta de paz por Odiseo, el rey de Ithica. Los troyanos trajeron el gigantesco caballo de madera a las puertas de la ciudad. Esa noche, los griegos que se escondían dentro del caballo de madera se arrastraron y abrieron las puertas de la ciudad. Esto permitió a los guerreros griegos ingresar a la ciudad a voluntad. Un virus del caballo troyano es muy similar a esto porque, parece ser algo bueno, luego causa estragos después del hecho.

P>

A diferencia de otros virus como los gusanos, y tal, un virus de la manguera troyano tiene un receptor previsto y no se auto reproduce. Los virus de los caballos troyanos generalmente se extienden al sistema de víctimas por archivos adjuntos de correo electrónico. Como un correo electrónico de alguien que le envía porno diciendo algo como “mira estas fotos” y un archivo adjunto “sexygirls.exe”, sin embargo, tenga en cuenta que el archivo adjunto es un archivo ejecutable (.exe) y en lugar de mirar chicas sexys, tu computadora es Instalación del virus del caballo troyano. Hay muchas otras formas populares de infectar un sistema con un virus de los caballos de troyano, como masajistas instantáneos, enlaces de descarga de páginas web, floppys, CD y programas para compartir archivos. A veces, un virus de los caballos de troyano se puede unir a otro archivo, lo que hace que el virus del caballo troyano sea aún más difícil de detectar.

READ  Los mejores calendarios de fotos digitales: Snapfish vs. Comparación de fotos de York

¿Qué puede hacer exactamente un virus de los caballos de troyano?

<

< P> Un virus de Trojan Horse es uno de los peores virus para tener en términos de carga útil. Debido a que un virus de los caballos de troyano básicamente entrega su sistema a un atacante, puede ser devastador. Si su sistema fuera un ataque planificado, entonces es probable que la contraseña del atacante protegiera el virus del caballo troyano para que otros usuarios no accedan al sistema que comprometieron efectivamente. Esto evitará que los atacantes anónimos que simplemente pasen por comprometer su sistema.

Los virus de los caballos de troyano diferentes tienen cargas útiles diferentes, pero todos deben considerarse peligrosos cuando se trata de proteger sus datos. Una vez que un atacante tiene el virus de Troya Horse instalado y en funcionamiento, puede establecer el virus del caballo troyano para notificarle que está en línea y vulnerable. Luego, el atacante se conectaría a su sistema y básicamente lo controlaría como si estuviera sentado frente a él. Esto incluye copiar archivos y contraseñas, historial de navegación web, información de la cuenta bancaria y cualquier otro datos personales que se almacenen en ese sistema, o un sistema que esté conectado a ese sistema y tenga acceso a otros sistemas en esa red. La impresión de documentos, la apertura y el cierre de unidades de CD o DVD, o ver a la víctima a través de su propia cámara web son solo algunas de las cosas que son posibles cuando un sistema está infectado con un virus de los caballos troyanos. Como puede ver, una vez infectado con este tipo de virus, deberá actualizar muchos de sus datos personales, incluido el cambio de contraseñas, etc.

mitos comunes sobre los virus de los caballos de troyanos
< / P>

READ  La relación dorada

Muchas personas creen que, dado que el advenimiento del sistema Windows XP / ME restauran, pueden restaurar su sistema a un estado anterior y el virus de los caballos de troyano desaparecerá, como si nunca hubiera sucedido. No es cierto, la mayoría del virus de los caballos troyanos infectará los archivos de restauración y básicamente se copiará en el sistema restaurado. Si bien puede funcionar en algunos virus de los caballos troyanos menos sofisticados, no se recomienda como una solución permanente para el problema. Muchas personas también piensan que deben reformatear su disco duro si sospechan que un virus de los caballos troyanos ha infectado su computadora. Si bien esto eliminará el virus de los caballos de Troya, si no se toman medidas para evitarlo nuevamente, el usuario terminará reformatando una y otra vez. Otro mito es que los programas de firewall evitarán un ataque de caballos troyanos, esto es cierto para algunos virus de los caballos troyanos, pero nuevamente, algunos de estos se deslizarán a través de las grietas.

Eliminación del virus de los caballos de troyano

Muchos programas antivirus pueden detectar los virus de los caballos de troyanos y solicitarle la acción. Le dirán cuál es el nombre del virus de Trojan Horse, y a partir de ahí puede encontrar instrucciones de eliminación de su sitio web. Se recomienda que una vez que sepa que el sistema está infectado con un virus de los caballos troyanos, debe eliminarse de la red y desconectarse de Internet. Los parches y las instrucciones de eliminación deben alcanzarse desde la computadora o la computadora de la biblioteca de un amigo. De esta manera, sus datos personales no están disponibles mientras intenta eliminar el virus de los caballos de troyano.

READ  Cómo sacar lo mejor de su teléfono inteligente Android habilitado para NFC

Algunos consejos comunes para los virus de los caballos de troyano

Nunca se abra los accesorios En el correo electrónico que son de personas que no conoces. Incluso si está seguro de que la extensión del archivo no es un ejecutable. Las exploits para los programas de correo electrónico pueden permitir que los ataques oculten efectivamente el hecho de que el archivo es un ejecutable. Esto es cierto para los mensajes instantáneos también, si sospecha que algo sospechoso con un archivo que recibe, no lo abra. Si se asegura de que su programa de anti virus esté actualizado y escanee el archivo antes de abrirlo.