Troyano

0
212

Un troyano es una aplicación que vulnera sistemas informático que puede eliminar archivos o destruir información del disco duro de un dispositivo.

 

El objetivo principal de un troyano es encontrar una vulnerabilidad capaz de capturar y reenviar datos confidenciales que pueda permitir a un intruso controle un dispositivo en forma remota

 

La mayoría de los troyanos que se envían por correo electrónico con archivos ejecutables adjuntos, por lo que se debe tener cuidado al momento de abrirlos, las extensiones más comunes son .exe .bat o .vbs.

 

Muchos de los troyanos informáticos se instalan en los archivos del sistema operativo, por lo que se necesita una solución informática que detecte este tipo de archivos instalados en un dispositivo.

 

Cuando los dispositivos como el teclado o el ratón comienzan a funcionar como si tuvieran vida propia, se debe considerar la opción de instalar un software para detectar este tipo de vulnerabilidad, ya sean sistemas operativos Windows, MacOS o Linux, aunque los dos últimos son más difíciles de vulnerar, existen aplicaciones que pueden valerse de ciertas características para instalar un troyano.

 

Otra de las opciones que se debe considerar es configurar el dispositivo con la instalación por defecto para eliminar de raíz estas vulnerabilidades en el caso de que sigan funcionando mal los componentes o se sospeche que el dispositivo siga infectado con este tipo de amenazas.

 

También se debe considerar en evitar este tipo de amenazas actualizando el sistema operativo, evitar la ejecución de dispositivos extraibles como disco duros externos o pendrives que no se tenga la certeza si son seguros de ejecutar.

 

Hay programas que permiten crear bitácoras que registren la actividad de un dispositivo, estos registros de actividad son útiles para analizar y detectar la posible infección de un troyano.

 

Compartir
Artículo anteriorQue es VirusTotal
Artículo siguienteComo robar Wifi

Dejar respuesta