que son y como protegerse

Se trata de programas informáticos similares a los virus (en el sentido de que hacen algo sin que el usuario lo sepa y dañan al usuario), pero con fines diferentes. De hecho, un virus se instala en una computadora y, dependiendo de su programación, comienza a hacer daño, por ejemplo, eliminando o renombrando archivos o mapas, etc. (hasta los más destructivos), mientras el troyano intenta crear un caballo de Troya en la computadora. usuario desprevenido, es decir, crea una especie de puerta de enlace a través de la cual el atacante obtiene el control sobre la PC infectada.

Este control puede ser de diferentes tipos, dependiendo del tipo de troyano (en inglés caballo de Troya): van desde el simple envío de información (el troyano, por ejemplo, registra toda la actividad del teclado de una computadora infectada, me refiero a todo, desde documentos escritos en Word hasta contraseñas para sitios web, comenzando con la banca, y muchos de ellos envían este archivo a través de Atacante de Internet), hasta la toma real de la computadora. En este caso, un atacante puede hacer lo que quiera con la computadora infectada, por ejemplo, abrir documentos, borrar o renombrar archivos, o incluso lanzar ataques en varios sitios (institucionales o no) directamente a través de la computadora de un usuario desprevenido.

Una vez yo troyano no se podían extender a otras computadoras, pero esta función apareció en computadoras de última generación.

¿Cómo te defiendes? Primero, prevención. Por sí solo, el troyano no ingresa a la PC. Solo entra si no tenemos protección. O si descargar y ejecutar programas de naturaleza desconocida, especialmente de sitios sospechosos. Por tanto, un antivirus y un buen cortafuegos son fundamentales.

El troyano también puede llegar por correo electrónico, especialmente si está utilizando Outlook Express, un programa que es el objetivo preferido para este tipo de ataque debido a su propagación. Aparte del antivirus y el firewall, la mejor solución en estos casos es evitar el uso de otros programas de correo como FoxMail, The Bat o Mozilla Thunderbird.

EN suplantación de identidad (es decir, la pesca) es una acción ilegal que comenzó a extenderse en Italia desde 2005 (hablando de phishing en Internet), y esto es paralelo a la proliferación de servicios bancarios en línea. El phishing se refiere a la recopilación fraudulenta de datos confidenciales (generalmente contraseñas e información de tarjetas de crédito) con el propósito de uso fraudulento (fuera de Internet, esta actividad se ha extendido durante muchos años, como la clonación de tarjetas de crédito o equipos «falsos» colocados en cajeros automáticos para robar códigos de cliente).

En el caso del phishing clásico (y anterior), recibimos un correo electrónico solicitando una contraseña (banco, tarjeta de crédito o algún servicio en línea) para alguna verificación: obviamente, sus contraseñas fallan. Mayo entregado a cualquiera y sin motivo.

En el phishing más moderno, la estrategia ha evolucionado: llega un correo electrónico, en todos y para todos Parece nuestro banco, donde se nos pide que verifiquemos los códigos de acceso. Este tipo de correo electrónico contiene un enlace en el que nuestro banco puede hacer clic, y la URL coincide exactamente con la de nuestro banco (tan difícil de sospechar), pero contiene un script que le permite a un atacante encontrar nuestras contraseñas. en caso de donde hacemos clic en el enlace correspondiente y, aunque obviamente en la web de nuestro banco, los ingresamos y los ingresamos.

¿Cómo podemos defendernos? Simplemente no haciendo clic en los enlaces del correo electrónico. Incluso en correos electrónicos que parezcan más veraces (e incluso si realmente son correos electrónicos bancarios), no haga clic Mayo a través de los enlaces proporcionados en los correos electrónicos, pero ingrese la dirección del banco (o el servicio en línea relevante) directamente en el navegador. Por el contrario, un banco que realmente se preocupa por la seguridad (de los suyos y de sus clientes) no envía Mayo correo electrónico con enlaces en los que se puede hacer clic.

Es aconsejable tomar esto como un hábito, de lo contrario, tarde o temprano realmente existirá el riesgo de hacer clic en la letra equivocada (quizás en un momento de falta de atención) y luego llorar durante semanas debido a las consecuencias.

Volver a Internet y seguridad

Deja un comentario