Información sobre los Troyanos
Un caballo de Troya (o troyano) es un programa aparentemente útil, novedoso, o atractivo que contiene funciones ocultas que permiten, por ejemplo, obtener privilegios de usuario (siempre que el programa se ejecute), suponiendo un enorme problema de seguridad. Generalmente un caballo de Troya no tiene efecto sin la colaboración involuntaria del usuario a quien va dirigido. Los caballos de Troya son normalmente instalados por los propios usuarios inadvertidamente o bien por intrusos que han obtenido acceso sin permiso al sistema a través de otros medios. Aunque conceptualmente algunos autores consideren que no son virus como tales, estos pueden realizar acciones destructivas como algunos virus. Al constar de dos programas, un servidor y un cliente. El servidor es por ejemplo nuestro equipo (para hacernos una idea) y el cliente es quien intenta "entrar" en nuestra computadora, una vez que lo ha logrado, de acuerdo a las características de dicho troyano, bien puede borrar archivos de nuestro disco duro, formatearlo, abrir la unidad de cd-rom, realizar capturas de nuestro escritorio, de lo que tecleamos, incluso existen troyanos que "copian" el archivo .PWL que es donde el sistema Windows guarda las contraseñas y lo envían a una dirección de correo electrónico. Estos "Caballos de Troya" suelen estar contenidos en programas ejecutables y a través del chat, por ejemplo mIRC nos pueden enviar este tipo de "programas", o a través del ICQ. Normalmente suelen quedarse residentes en memoria e introducen código en el registro de Windows para que cada vez que encendamos nuestro equipo puedan quedar activados.
Mucho es lo que se ha escrito acerca de cómo erradicar los gusanos, troyanos o backdoors de un sistema. En el caso de los usuarios caseros los consejos debieran de darse con más precaución dado que se necesita entender algo sustancial del registro de Windows y otras sutilezas. Lo único que podemos remarcar es que actualmente el trabajo preventivo es asunto de tres por lo menos. Se requiere de mantener un buen antivirus bien configurado y actualizado, tener al día todas las actualizaciones de seguridad de Microsoft y conocer aunque sea de manera básica las diversas utilerías para erradicación de los troyanos más comunes. Para concluir, a los usuarios más experimentados les recomiendo evaluar con cuidado la utilidad del siguiente consejo:
"Procure siempre revisar qué programas son los que se encuentran en el inicio de Windows y ponga especial cuidado si estos tienen atributo de oculto y su función no tiene de entrada justificación".
No hay comentarios:
Publicar un comentario