Así actúa un troyano, el 'malware' diseñado para controlar de forma remota tu ordenador

Así actúa un troyano, el 'malware' diseñado para controlar de forma remota tu ordenador

Troyano
Captura de pantalla de Beast, un troyano que actúa en Windows. (V. H. / WIKIPEDIA)
  • Este tipo de virus toma su nombre del caballo de Troya, porque se disfraza de algo inofensivo y crea una puerta trasera por la que accede un tercero.
  • Supuestos premios que hemos ganado sin participar, descuentos irresistibles o navegar por webs poco seguras son algunos ejemplos de trampas.
  • Pueden hacer uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS y hasta geolocalizar al usuario por GPS.
  • Hay que evitar la descarga de contenidos desde páginas desconocidas o dudosas, así como vigilar las descargas realizadas desde aplicaciones P2P.

Una de las amenazas más importantes a las que se enfrentan las compañías y los usuarios particulares son los troyanos, un tipo de programa malicioso diseñado para robar información o hacerse con el control remoto de los ordenadores y terminales móviles.

Este tipo de 'malware' toma su nombre del caballo de Troya, porque se disfraza de algo inofensivo y crea una puerta trasera que permite dar el control remoto del equipo a un usuario no autorizado, como explican desde Panda Security.

Es el tipo de 'malware' más popular. Dentro de todas las muestras de 'malware', siguen destacando los troyanos, que llevan liderando estas estadísticas desde hace años. Es más, los troyanos en encuentran en el primero puesto de las 227.000 muestras de 'malware' que se detectan cada día por PandaLabs.

Los supuestos premios que hemos ganado sin participar, las ofertas o descuentos irresistibles que se comparten por las redes sociales o navegar por webs poco seguras son algunos ejemplos de trampas creadas para transmitir este tipo de programa malicioso.

Una vez infectado el equipo, los troyanos sigilosamente comprometen la información que contenga, pueden hacer uso de la webcam sin permiso, borrar el disco, modificar la agenda de contactos, efectuar llamadas y enviar SMS y hasta geolocalizar al usuario por GPS.

Protegerse de esta amenaza es posible. Desde Panda Security aconsejan evitar la descarga de contenidos desde páginas desconocidas o de dudosa reputación, así como vigilar las descargas realizadas desde aplicaciones P2P. Además, conviene tener instalada una solución de seguridad avanzada y mantenerla actualizada.

Síguenos en Facebook para estar informado de la última hora:
Publicada en la dirección url http://www.20minutos.es/noticia/2863961/0/actua-troyano-malware-controla-remoto-ordenador/ accede a la noticia online capturando este código en tu móvil Código QR

Cerrar

Mostrar gráfica

¿Cómo leer la gráfica?

  • Hay tres variables que se distinguen por colores: ECO de 20minutos.es, en rojo; ECO en redes sociales, en verde, y ECO total (una combinación de los dos anteriores), en azul. El usuario puede activar o desactivar cada una de ellas en cualquier momento con los botones que aparecen justo debajo de la representación gráfica.
  • Al pasar el ratón por cada punto de la gráfica aparecerá el valor (en porcentaje) de cada una de las variables que estén activadas en una fecha y una hora concretas.
  • Zoom: Al seleccionar una zona de la gráfica cualquiera, esta se ampliará. Automáticamente aparecerá un botón a la derecha con las letras reset zoom. Pinchando ahí, la gráfica volverá a su posición inicial.

Más información