¿Qué es un caballo de Troya?

Un caballo de Troya es un tipo de malware. Está oculto en un programa de computadora y, después de la instalación, un caballo de Troya brinda a los delincuentes acceso inadvertido a su computadora. Es una especie de puerta trasera que puede ser utilizada por personas malintencionadas para obtener el control de su computadora y sus archivos en secreto. De aquí también proviene el nombre de caballo de Troya; es una referencia al Caballo de Troya, que fue utilizado por los griegos para abrir las puertas de Troya desde el interior para una invasión a gran escala.

¿Cómo se atrapa un caballo de Troya?

Hay varias formas en las que su computadora puede infectarse con un caballo de Troya. Por ejemplo, esto puede suceder a través de un archivo adjunto a un correo electrónico. Los caballos de Troya también suelen estar ocultos en material pornográfico, se difunden a través de programas de chat y acechan en archivos en redes de torrents. A menudo, como usuario, no notará de inmediato que su computadora ha sido infectada por un caballo de Troya. Con toda discreción, las personas malintencionadas pueden acceder a sus archivos sin que usted se dé cuenta. Los piratas informáticos que obtienen acceso a su PC pueden, entre otras cosas, copiar, editar y eliminar archivos en su disco duro.

Las consecuencias de la infección con un caballo de Troya

Si su computadora está infectada con un caballo de Troya, los piratas informáticos o los delincuentes pueden apoderarse de su computadora. Estos delincuentes pueden, por ejemplo:

  • Robar, alterar o destruir archivos.
  • Descubra las contraseñas y la información de inicio de sesión.
  • Utilice su PC para atacar otras redes o servidores (por ejemplo, mediante un ataque DDos).
  • Use su PC para atacar rutinariamente otras redes o servidores
  • Hacer que la computadora se bloquee sistemáticamente.
  • Toma el control del sistema operativo.
  • Grabar pulsaciones de teclas.
  • Visitar sitios web con su PC.
  • Hacer que su computadora forme parte de una red de bots a gran escala.

Diferencia entre caballo de Troya, virus y gusano

Un virus opera de forma independiente después de la activación y, por ejemplo, causa daños a una computadora infectada. Un caballo de Troya no causa ningún daño por sí mismo; solo permite que los delincuentes ingresen a su computadora sin ser notados. El alcance del daño depende de las acciones que los delincuentes realicen en su computadora. Es posible que un virus lleve un caballo de Troya; Luego, su computadora se infecta con un virus y, al mismo tiempo, el caballo de Troya proporciona a los piratas informáticos acceso a su computadora. Un caballo de Troya no se propaga de forma independiente a través de una red, como ocurre, por ejemplo, con un gusano informático.

Prevención de caballos de Troya

Algunos consejos para reducir las posibilidades de ser infectado por un caballo de Troya son:

  • Utilice siempre un buen software antivirus. El software antivirus generalmente también ataca a los troyanos.
  • No abra ningún correo electrónico sospechoso. Tenga cuidado con los archivos que descarga y abre. Siempre vale la pena escanear archivos con software anti-malware, aunque un buen escáner antivirus le avisará automáticamente cuando quiera abrir un archivo infectado.
  • Si su computadora ahora está infectada con un caballo de Troya, realice un análisis antivirus completo de su computadora. La mayoría de los programas antivirus decentes reconocerán el caballo de Troya y eliminarán la amenaza.

1 comentario en «What is a trojan horse»

Deja un comentario

Een succesverhaal van ondernemerschap en invloed

Dilip Sardjoe is een invloedrijke zakenman en ondernemer uit Suriname, bekend om zijn brede scala aan ondernemingen en zijn rol in de economische ontwikkeling van zijn land. Zijn indrukwekkende vermogen van Dilip Sardjoe is het

Lee mas

Cómo descargar una VPN

A VPN stands for Virtual Private Network. The VPN software encrypts your internet traffic and sends your data via a secure connection to a remote server. From there, the data traffic is sent back onto the

Lee mas

En Globalwatchonline.com los estamos usando durante años para asegurarnos de permanecer en el anonimato en la web. Decidimos crear un lugar central donde pueda encontrar útiles guías de VPN y reseñas confiables y confiables de proveedores de VPN.

© 2021 Globalwatchonline.com. Reservados todos los derechos.

es_ESSpanish (Spain)