Categoría: Virus

¿Qué es un virus troyano?

Un caballo de Troya o troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los troyanos pueden ser empleados por los ciber-ladrones y piratas informáticos que intentan acceder a los sistemas de los usuarios. Los usuarios son engañados por lo general con algún tipo de ingeniería social para cargar y ejecutar troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los ciberdelincuentes para espiarte, robar tus datos confidenciales, y tener acceso a tu sistema de puerta trasera. Estas acciones pueden incluir:

  • Eliminación de datos
  • El bloqueo de los datos
  • La modificación de los datos
  • Los datos de copia
  • Interrumpir el rendimiento de los ordenadores o redes de ordenadores

A diferencia de los virus y gusanos, los troyanos no son capaces de auto-replicarse.

Cómo pueden afectar los troyanos en nuestro ordenador

Troyanos se clasifican según el tipo de acciones que pueden realizar en tu equipo:

  • Puerta trasera 
    Un troyano de puerta trasera ofrece a los usuarios maliciosos de control remoto a través del ordenador infectado. Permiten al autor para hacer lo que quieran en el equipo infectado – incluyendo el envío, recepción, el lanzamiento y la eliminación de archivos, visualización de datos y reiniciar el equipo. Los troyanos de puerta trasera a menudo se utilizan para unir a un grupo de ordenadores victimas para formar una red botnet o zombi que se puede utilizar con fines delictivos.
  • Exploits 
    Exploits son programas que contienen datos o códigos que se aprovechan de la vulnerabilidad en el software de aplicación que se está ejecutando en el ordenador.
  • Rootkit 
    Rootkits están diseñados para ocultar ciertos objetos o actividades en tu sistema. A menudo, su objetivo principal es evitar que se detecten programas maliciosos – con el fin de ampliar el periodo en el que se ejecutan programas en un ordenador infectado.
  • Troyano-banquero 
    Los programas Troyano-Banquero están diseñados para robar datos de tu cuenta para los sistemas de banca en línea, sistemas de pago y tarjetas de crédito o débito.
  • Troyano-DDoS 
    Estos programas llevan a cabo DoS (Denegación de Servicio) contra una dirección web de destino. Mediante el envío de solicitudes múltiples – desde tu ordenador y varios otros ordenadores infectados – el ataque puede abrumar a la dirección de destino … que conduce a una denegación de servicio.
  • Troyano-Downloader
    Troyano-downloader puede descargar e instalar nuevas versiones de los programas maliciosos en tu ordenador – incluyendo troyanos y adware.
  • Troyano-cuentagotas
    Estos programas son utilizados por los hackers para instalar troyanos y / o virus – o para evitar la detección de programas maliciosos. No todos los programas antivirus son capaces de escanear todos los componentes dentro de este tipo de troyano.
  • Troyano-FakeAV
    Los programas Troyano-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionarte dinero a cambio de la detección y eliminación de amenazas … a pesar de las amenazas que se denuncian son en realidad inexistentes.
  • Troyano-GameThief 
    Este tipo de programa roba información de la cuenta de usuario de los jugadores en línea.
  • Troyano-IM 
    Los programas Troyano-IM roban nombres de usuario y contraseñas de los programas de mensajería instantánea – como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype y muchos más.
  • Troyano-Ransom 
    Este tipo de troyano puede modificar los datos en su ordenador – para que el equipo no funcione correctamente o no pueda utilizar los datos específicos. El criminal sólo restaurará el rendimiento del equipo o desbloqueará sus datos, después de haber pagado el dinero del rescate que exigen.
  • Troyano-SMS 
    Estos programas le pueden costar dinero – mediante el envío de mensajes de texto desde su dispositivo móvil a números de teléfono de tarificación adicional.
  • Troyano-espía
    Troyanos-espía puede espiar sobre cómo se está utilizando su ordenador – por ejemplo, mediante el seguimiento de los datos que ingresa a través de su teclado, hacer capturas de pantalla o conseguir una lista de aplicaciones que se ejecutan.
  • Troyano-MailFinder 
    Estos programas pueden cosechar direcciones de correo electrónico desde su ordenador.
  • Otros tipos de troyanos incluyen:
    • Troyano-ArcBomb
    • Troyano-clicker
    • Troyano-notificador
    • Troyano-Proxy
    • Troyano-PSW 

Cómo protegerse contra troyanos

Al instalar el software anti-malware eficaz, se puede defender sus dispositivos – incluyendo PCs, portátiles, Mac, tabletas y teléfonos inteligentes – contra troyanos. Una solución rigurosa anti-malware – tales como Kaspersky Anti-Virus – será detectar y prevenir ataques de troyanos en su PC, mientras que Kaspersky Mobile Security puede ofrecer protección contra virus de clase mundial para los teléfonos inteligentes Android. Kaspersky Lab tiene productos anti-malware que defienden los siguientes dispositivos contra troyanos:

  • Windows PCs
  • Ordenadores Linux
  • Apple Macs
  • Smartphones
  • Tablets

¿Qué son los virus informáticos? Cómo evitarlas

Un virus o gusano de computadora es un programa de autorreplicación que puede propagarse por correo electrónico o insertando copias de sí mismo en otros programas o documentos. La mayoría de los virus o gusanos son programas maliciosos diseñados para infectar y ganar control sobre una computadora sin el conocimiento del propietario.

Los virus propagados a través del correo electrónico pueden eliminar los sistemas cargados por las enormes cantidades de correo electrónico generado, y causar dolores de cabeza importantes para los usuarios individuales.

Las epidemias de virus suelen infectar sistemas Microsoft Windows debido a su popularidad, y generalmente a través de programas de correo electrónico como Microsoft Outlook. Esto se debe a que estos clientes de correo electrónico pueden abrir y ejecutar programas que se envían como archivos adjuntos de correo electrónico.

Mediante el uso de un programa de correo electrónico basado en la Web, como el Runbox Webmail, se previene la ejecución automática de posibles virus antes de que lleguen a su computadora. También quita cualquier script malicioso de los mensajes para que no puedan infectar su computadora (a menos que abra manualmente el mensaje original en una ventana aparte).

Cómo evitar virus y gusanos de correo electrónico
Aquí hay algunas reglas simples que puede seguir para evitar ser infectado por virus a través del correo electrónico.

Hace

Utilice un servicio de correo electrónico profesional y dedicado como Runbox con un fuerte filtro de virus. Los servicios de suscripción a menudo proporcionan niveles más altos de seguridad y soporte.
Asegúrese de que el filtro de virus Runbox está activado.
Utilice la interfaz de Webmail en www.runbox.com para leer su correo electrónico, ya que nunca abrirá un archivo adjunto por sí mismo.
No descargue todo su correo electrónico a un cliente de correo electrónico no visto. Escriba su correo electrónico primero y elimine mensajes sospechosos y no deseados antes de descargar el correo electrónico legítimo a su cliente de correo electrónico local.

Asegúrese de que su computadora tiene un software anti-virus actualizado. Las actualizaciones automáticas son esenciales para una protección eficaz contra virus. Combinado con la exploración del lado del servidor, ahora tiene dos niveles de seguridad.

Deshabilite la vista previa de mensajes en su cliente de correo electrónico, especialmente en plataformas Windows. De lo contrario, los programas maliciosos conectados a los mensajes entrantes pueden ejecutarse automáticamente e infectar su computadora.

Ignore o elimine mensajes con adjuntos que aparezcan para ser enviados desde las direcciones de correo electrónico oficiales de Runbox. Prácticamente nunca enviar correo electrónico con archivos adjuntos a nuestros clientes, por lo que si recibe un correo electrónico tal podría ser falsificado.

Tenga cuidado al abrir los archivos adjuntos de gráficos y medios, ya que los virus pueden ser disfrazados como tales archivos.

Mantenga varias cuentas de correo independientes. Si un virus infecta la dirección de correo electrónico de su empresa, tendrá problemas. Además, mantenga copias de seguridad de su correo electrónico y archivos más importantes por separado.

No hacer

No abra un archivo adjunto de correo electrónico a menos que lo estuviera esperando y sepa de quién es.
No abra ningún archivo ejecutable no solicitado, documentos, hojas de cálculo, etc.
Evite descargar archivos ejecutables o documentos de Internet, ya que estos se utilizan a menudo para propagar virus.
Nunca abra archivos con una extensión de archivo doble, p. Filename.txt.vbs. Este es un signo típico de un programa de virus.
No envíe ni reenvíe los archivos que no haya comprobado por virus primero.

Virus y spam

Los fabricantes de virus y los spammers a menudo cooperan en esquemas tortuosos para enviar tanto spam como sea posible tan eficientemente como sea posible. Crean virus que infectan computadoras vulnerables de todo el mundo y las convierten en “robots” generadores de spam. Las computadoras infectadas a continuación, enviar cantidades masivas de spam, sin saberlo para el propietario de la computadora.

Este tipo de correo electrónico generado por virus suele forjarse para que parezca enviado desde direcciones legítimas recopiladas en las libretas de direcciones en equipos infectados. Los virus también utilizan estos datos, combinados con listas de nombres comunes (usuarios), para enviar spam a un gran número de destinatarios. Muchos de esos mensajes se devolverán como no entregables, y llegarán a buzones de entrada de usuarios de correo electrónico inocentes y desconocidos. Si esto le sucede a usted, utilice el filtro de spam entrenable para capturar esos mensajes.

¿Qué son los virus informáticos?

Antes de quedar atascados en los detalles, obtengamos una comprensión común de lo que constituye un virus informático:

Un virus informático es un tipo de Malware (software malintencionado), diseñado para hacer una o más cosas que realmente te marca.

Lo que marca los virus aparte de sus otros compañeros de Malware (como Adware, Trojans, Ransomware, etc.) es que actúa exactamente como lo hace un virus biológico. Se reproduce a sí mismo, infectando más áreas del sistema de su computadora a medida que va.

El virus informático es como un virus biológico

Los virus informáticos pueden llenar el espacio utilizable de su computadora, ralentizando todo hasta detenerse.

O eliminar archivos importantes de tal manera que se pueden perder para siempre.

O incluso corruptos componentes clave para hacer el hardware inútil. Y eso es solo el comienzo.

© 2017 Troyanosyvirus

Tema por Anders NorenArriba ↑