Simplemente estos son
programas informáticos que invaden el ordenador
para substraer información confidencial y
privada. Comúnmente son llamados
virus troyanos
y por lo general deshabilitan el
antivirus,
cortafuegos, actualizaciones del sistema, y
algunas páginas de internet.
Estos troyanos tienen el objetivo principal de
espiar el sistema y manipularlo a beneficio
propio. Mayormente conectan a las víctimas con
el servidor local para que logren tener acceso a
los puertos TCP o UDP, y así poder recolectar la
máxima información de la víctima. Los
virus
troyanos aparentan ser archivos útiles, para que
de esta forma logren ingresar fácilmente al
ordenador del usuario.
Existen diversas maneras en que estos
virus
pueden ingresar al sistema de nuestro ordenador,
los cuales se nombrarán a continuación:
- Usan el
correo
electrónico para infiltrarse, ya que ahí pueden
alojarse fácilmente en archivos adjuntos para
ser descargados por la víctima. Los remitentes
de estos mensajes son desconocidos, ya que al
infectar un equipo utiliza los medios para
enviar mensajes de correo electrónico sin que el
usuario lo sepa.
Normalmente se anexan a
imágenes, hojas de Excel o Word, archivos winrar
o winzip,
archivos de música, entre otros.
Conforme uno se familiarice con estos virus,
será menor el riesgo de ataque que sufra nuestro
sistema.
cabe mencionar que siempre utilizan nombres
extraños y tienen un peso muy despreciable.
- Mediante mensajería
instantánea, una ejemplo claro es la propagación
de este virus mediante el
Messenger. Comúnmente
aparecen en las ventanas de las conversaciones
como imágenes o archivos para descargar. Para
cumplir con su objetivo utilizan un nombre muy
resaltante que incita a que el usuario lo abra y
descargue.
- Por medio de los
programas P2P (ares,
Emule,
Limewire,
Kazaa,
entre otros), al momento de buscar canciones,
videos, imágenes, documentos, programas, entre
otros utilitarios, se camuflan utilizando el
mismo nombre de la aplicación requerida para que
al descargarlos corramos el riesgo de infectar
todo nuestro sistema; sin embargo pueden ser
identificados mirando el tamaño de la aplicación
a descargar, ya que siempre tienen un tamaño muy
pequeño a comparación con la utilidad que se
requiere.
- También suelen alojarse
en páginas poco confiables, como las
pornográficas y las de
webcam online erótico. En
su mayoría estas páginas nos redirigen
automáticamente a otras páginas en donde puede
encontrarse algún troyano.
Hay que tener precaución ante estos
virus, ya
que es lo mejor que se puede hacer para
enfrentar sus ataques. Se sugiere no abrir
documentos desconocidos y páginas poco
confiables.
Los servidores de correo electrónico como
Hotmail, Yahoo, Gmail, impiden visualizar el
Spam, lo cual es un gran beneficio para el
usuario, ya que no daremos clic a mensajes
inescrupulosos que puedan llegar como mensajes
de virus. Además hay que borrar cada cierto
tiempo las cookies y
archivos temporales de
internet, para que de esta forma se limpien
todos los registros extraños que puedan estar
almacenados en el administrador de tareas.
Finalmente se recomienda actualizar el sistema y
antivirus, así como también activar el
cortafuego para que se limite el acceso a los
puertos que el sistema tenga abiertos. |