Hola!!! Un Caballo de Troya o comúnmente llamado Troyano, es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a la computadora, dejándola expuesta para que pueda ser accedida remotamente desde la red cuando estas conectado a Internet.
Te sugiero que instales el avast. Es un antivirus gratuito que al emplear pocos recursos del sistema, evita que tu Pc se vuelva lenta y que ha demostrado ser muy eficiente en la detección de virus de este tipo. Ve a esta página si deseas descargarlo para su posterior instalación:
Una vez que lo instalas, ejecutas la aplicación y te será solicitada la clave de activación. Para obtenerla, clickea en el enlace que lleva por nombre "Registro del programa". Ello te conducirá a una página en donde deberás completar un formulario, en el que principalmente tendrás que indicar una dirección válida de correo, ya que a ella te será enviada la clave de la licencia. Desde luego que es gratuita y te permitirá contar con un antivirus totalmente funcional durante un año a partir de su registro. (Tienes un período de dos meses antes de registrarlo).
Si por algún motivo no te fuera solicitada o dada la opción para el registro del programa, en la ventana inicial del mismo, clickea sobre el item "Registro" para llegar a ella y proceder según lo indicado.
En un término de 24 horas recibirás la clave en tu correo, cópiala o toma nota de la misma y la ingresas en la casilla correspondiente.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Un troyano es un programa que sea hace pasar por una aplicación útil o divertida, pero en realidad es dañino.
A diferencia de los virus, que usualmente se agregan a programas/documentos legÃtimos, el troyano es en sà mismo y en su totalidad el elemento dañino, por lo que la única solución es eliminarlo.
Basicamente es una aplicacion que se instala sin tu consentimiento en el PC y su mision es abrir un puerto y ponerse "a la escucha".
Suele venir camuflado en algun programa o tambien en archivos adjuntos de correo electronico.
La persona que te ha enviado el troyano se puede "poner en contacto" con el y de esta forma entrar en tu maquina y hacer practicamente lo que quiera.Es como si estubiese sentado delante de tu ordenador.
Si tienes troyanos deberias eliminarlos inmediatamente.
Si tu antivirus no puede hacerlo descarga y ejecuta este programa.
Usa el administrador de tareas, dile finalizar proceso, ejecuta el cmd.exe, llega hasta el directorio en donde se encuentra, eliminas los privilegios de ejecucion o eliminar si está oculto con el comando help te dice como aplicar dichas propiedades, luego utiliza el comando delete para eliminarlo del disco, utiliza un Spyware, para eliminar los casos de los espias y algunos troyanos de alta amenaza, te recomiendo que uses el Spyware Terminator.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Tipos de troyanos [editar]Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:
• Acceso remoto
• EnvÃo automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Borrar o sobreescribir datos en un equipo infectado.
• Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
• Corromper archivos
• Descargar o subir archivos a la red.
• Permitir el acceso remoto al ordenador de la vÃctima. (Herramientas de administración remota o R.A.T)
• Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
• Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuÃda entre varios equipos o envÃo de correo no deseado (spam).
• Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y asà capaz detectar las contraseñas que se escriben en los teclados virtuales.
• Engañar al usuario mediante ingenierÃa social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.
• Instalación de puertas traseras en una computadora.
• Control de funciones fÃsicas del equipo, como la apertura y cierre de los lectores de discos.
• Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.
• Reiniciar el equipo cuando se ejecuta el programa.
Bombas de tiempo y Bombas lógicas [editar]Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.
“Droppers” [editar]Los denominados droppers realizan dos operaciones a la vez. Un “dropper” realiza una tarea legÃtima pero a la vez instala un virus informático o un gusano informático en un sistema o disco, ejecutando ambos a la vez.
La forma de transmisión más común de los troyanos en la actualidad es el correo electrónico, al igual que muchos otros tipos de virus. La única diferencia con ellos es que los troyanos suelen tener mayor capacidad para ocultarse. Las mejores maneras de protegerse contra los troyanos son las siguientes:
2. Cuando configures tus programas cliente de correo electrónico, asegúrate de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no. Algunos clientes de correo electrónico vienen de fábrica con programas antivirus que escanean los datos adjuntos antes de ser abiertos, o se pueden sincronizar con antivirus que tengas instalados para hacer esto. Si tu cliente no tiene esa posibilidad, quizás sea el momento de comprar otro o descargar uno gratuito que sà pueda hacerlo.
4. Los sistemas operativos actuales ofrecen parches y actualizaciones de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidades de seguridad descubiertas tras su salida al mercado, bloqueando las vÃas de expansión y entrada de algunos troyanos. Llevando al dÃa estas actualizaciones de seguridad del fabricante del sistema operativo, tu equipo será mucho menos vulnerable ante los troyanos.
5. Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos como Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla. Algunos de estos programas ofrecen protección antivirus, pero normalmente no suele ser lo suficientemente fuerte. Si aún asà usas redes de este tipo, suele ser bastante seguro evitar descargarte archivos calificados como canciones, pelÃculas, libros o fotos “raras”, desconocidas o maquetas no publicadas etc.
¿Cómo eliminar un troyano si ya estás infectado?
Por medio de sitios web: Tu ordenador puede infectarse mediante visitas a sitios web poco confiables.
Correo electrónico: Si usas Microsoft Outlook, eres vulnerable a la mayorÃa de problemas de protección contra programas de este tipo que tiene Internet Explorer, incluso si no usas IE directamente.
Puertos abiertos: Los ordenadores que ejecutan sus propios servidores (HTTP, FTP, o SMTP, por ejemplo), permitiendo la compartición de archivos de Windows, o ejecutando programas con capacidad para compartir archivos, como los de mensajerÃa instantánea (AOL's AIM, MSN Messenger, etc.) pueden tener vulnerabilidades similares a las descritas anteriormente. Estos programas y servicios suelen abrir algún puerto de red proporcionando a los atacantes modos de interacción con estos programas mediantes ellos desde cualquier lugar. Este tipo de vulnerabilidades que permiten la entrada remota no autorizada a los sistemas se encuentran regularmente en muchos programas, de modo que estos deberÃan evitarse en lo posible o asegurarse de que se ha protegido el equipo mediante software de seguridad.
Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos, pero en cualquier caso no existe ninguna solución perfecta e impenetrable.
Algunos troyanos modernos se distribuyen por medio de mensajes. Se presentan al usuario como mensajes de aspecto realmente importante o avisos crÃticos del sistema, pero contienen troyanos, en los que el archivo ejecutable es el mismo o aparenta ser el propio sistema operativo, ayudando a su camuflaje. Algunos procesos de este tipo son:
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legÃtimo o archivos de procedencia segura.
Answers & Comments
Verified answer
Hola!!! Un Caballo de Troya o comúnmente llamado Troyano, es un programa tipo virus que queda activo en el sistema y abre un puerto de entrada a la computadora, dejándola expuesta para que pueda ser accedida remotamente desde la red cuando estas conectado a Internet.
Te sugiero que instales el avast. Es un antivirus gratuito que al emplear pocos recursos del sistema, evita que tu Pc se vuelva lenta y que ha demostrado ser muy eficiente en la detección de virus de este tipo. Ve a esta página si deseas descargarlo para su posterior instalación:
http://avast.softonic.com/
Una vez que lo instalas, ejecutas la aplicación y te será solicitada la clave de activación. Para obtenerla, clickea en el enlace que lleva por nombre "Registro del programa". Ello te conducirá a una página en donde deberás completar un formulario, en el que principalmente tendrás que indicar una dirección válida de correo, ya que a ella te será enviada la clave de la licencia. Desde luego que es gratuita y te permitirá contar con un antivirus totalmente funcional durante un año a partir de su registro. (Tienes un período de dos meses antes de registrarlo).
Si por algún motivo no te fuera solicitada o dada la opción para el registro del programa, en la ventana inicial del mismo, clickea sobre el item "Registro" para llegar a ella y proceder según lo indicado.
En un término de 24 horas recibirás la clave en tu correo, cópiala o toma nota de la misma y la ingresas en la casilla correspondiente.
Saludos!!!
Hola
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sÃ, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legÃtimo de la computadora hace (en este caso el troyano es un spyware o programa espÃa) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurÃstica; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que ultimamente los troyanos estan siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.
Saludos
Un troyano es un programa que sea hace pasar por una aplicación útil o divertida, pero en realidad es dañino.
A diferencia de los virus, que usualmente se agregan a programas/documentos legÃtimos, el troyano es en sà mismo y en su totalidad el elemento dañino, por lo que la única solución es eliminarlo.
Si no podés borrarlo, puede que se deba a que está en ejecución (aunque no logres verlo).
En ese caso, iniciá el equipo en modo "A prueba de Fallos" o "Modo seguro" y volvé a intentarlo.
Saludos
DM
Basicamente es una aplicacion que se instala sin tu consentimiento en el PC y su mision es abrir un puerto y ponerse "a la escucha".
Suele venir camuflado en algun programa o tambien en archivos adjuntos de correo electronico.
La persona que te ha enviado el troyano se puede "poner en contacto" con el y de esta forma entrar en tu maquina y hacer practicamente lo que quiera.Es como si estubiese sentado delante de tu ordenador.
Si tienes troyanos deberias eliminarlos inmediatamente.
Si tu antivirus no puede hacerlo descarga y ejecuta este programa.
http://www.spamfighter.com/Spywarefighter/Lang_ES/...
Existen varias clases de virus http://www.monografias.com/trabajos/virus/virus.sh... ellan te dicen con detalles y ademas te dicen que hacer, si sabe su localidad y no sabes como eliminarlo.
Usa el administrador de tareas, dile finalizar proceso, ejecuta el cmd.exe, llega hasta el directorio en donde se encuentra, eliminas los privilegios de ejecucion o eliminar si está oculto con el comando help te dice como aplicar dichas propiedades, luego utiliza el comando delete para eliminarlo del disco, utiliza un Spyware, para eliminar los casos de los espias y algunos troyanos de alta amenaza, te recomiendo que uses el Spyware Terminator.
Se denomina troyano (o caballo de Troya, traducción más fiel del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.
Un troyano no es en sÃ, un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Para que un programa sea un "troyano" solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, normalmente bajo una apariencia inocua. Al contrario que un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.
Suele ser un programa pequeño alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.
Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legÃtimo de la computadora hace (en este caso el troyano es un spyware o programa espÃa) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger) u otra información sensible.
La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurÃstica; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.
Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.
Lo peor de todo es que ultimamente los troyanos estan siendo diseñados de tal manera que es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"
Los troyanos están actualmente ilegalizados, pero hay muchos crackers que lo utilizan.
Tabla de contenidos [ocultar]
1 Las cuatro partes de los troyanos
2 Troyanos de conexión directa e inversa
3 Tipos de troyanos
4 Bombas de tiempo y Bombas lógicas
5 “Droppers”
6 Precauciones para protegerse de los troyanos.
7 Formas de infectarse con troyanos
8 Métodos de borrado
9 Troyanos más conocidos
10 Véase también
Las cuatro partes de los troyanos [editar]Los troyanos están compuestos principalmente por dos programas: un cliente (es quién envÃa las funciones que se deben realizar en la computadora infectada) y un servidor (recibe las funciones del cliente y las realiza, estando situado en la computadora infectada). También hay un archivo secundario llamado LibrerÃa (con la extensión *.dll)(pero que no todos los troyanos tienen de hecho los más peligrosos no lo tienen) que es necesaria para el funcionamiento del troyano pero no se debe abrir, modificar ni eliminar. Algunos troyanos también incluyen el llamado EditServer, que permite modificar el Servidor para que haga en el ordenador de la vÃctima lo que el cracker quiera.
Troyanos de conexión directa e inversa [editar]Los troyanos de conexión directa son aquellos que hacen que el cliente se conecte al servidor; a diferencia de éstos, los troyanos de conexión inversa son los que hacen que el servidor sea el que se conecte al cliente; las ventajas de éste son que traspasan la mayorÃa de los firewall y pueden ser usados en redes situadas detrás de un router sin problemas. El motivo de por qué éste obtiene esas ventajas es que la mayorÃa de los firewall no analizan los paquetes que salen de la computadora infectada, pero que sà analizan los que entran (por eso los troyanos de conexión directa no poseen tal ventaja); y se dice que traspasan redes porque no es necesario que se redirijan los puertos hacia una computadora que se encuentre en la red.
Tipos de troyanos [editar]Los troyanos, a pesar de haber algunos ejemplos inofensivos, son casi siempre diseñados con propósitos dañinos. Se clasifican según la forma de penetración en los sistemas y el daño que pueden causar. Los ocho tipos principales de troyanos según los efectos que producen son:
• Acceso remoto
• EnvÃo automático de e-mails
• Destrucción de datos
• Troyanos proxy, que asumen ante otras computadoras la identidad de la infectada
• Troyanos FTP (que añaden o copian datos de la computadora infectada)
• Deshabilitadores de programas de seguridad (antivirus, cortafuegos…)
• Ataque DoS a servidores (denial-of-service) hasta su bloqueo.
• Troyanos URL (Que conectan a la máquina infectada a través de conexiones de módem, normalmente de alto coste)
Algunos ejemplos de sus efectos son:
• Borrar o sobreescribir datos en un equipo infectado.
• Cifrar archivos de la máquina, llevando al usuario al pago para recibir un código que le permita descifrarlos.
• Corromper archivos
• Descargar o subir archivos a la red.
• Permitir el acceso remoto al ordenador de la vÃctima. (Herramientas de administración remota o R.A.T)
• Reproducir otros programas maliciosos, como otros virus informáticos. En este caso se les denomina ‘droppers' o 'vectores'.
• Crear redes de ‘computadoras zombie’ infectadas para el lanzamiento de ataques de denegación de servicio contra servidores (DDoS) de forma distribuÃda entre varios equipos o envÃo de correo no deseado (spam).
• Espiar y recolectar información sobre un usuario y enviar de incógnito los datos, como preferencias de navegación y estadÃsticas a otras personas (Véase el artÃculo sobre software espÃa – spyware)
• Tomar capturas de pantalla en determinados momentos para saber lo que está viendo el usuario y asà capaz detectar las contraseñas que se escriben en los teclados virtuales.
• Monitorizar las pulsaciones de teclas para robar información, nombres de usuario, contraseñas o números de tarjetas de crédito (keyloggers).
• Engañar al usuario mediante ingenierÃa social para conseguir sus datos y números bancarios y otros datos de su cuenta que pueden ser usados para propósitos delictivos.
• Instalación de puertas traseras en una computadora.
• Control de funciones fÃsicas del equipo, como la apertura y cierre de los lectores de discos.
• Recolectar direcciones de correo electrónico y usarlas para enviar correo masivo o spam.
• Reiniciar el equipo cuando se ejecuta el programa.
Bombas de tiempo y Bombas lógicas [editar]Las denominadas "bombas de tiempo" y las "bombas lógicas" son tipos de troyanos. Las primeras se activan en fechas particulares o un número determinado de veces. Las segundas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.
“Droppers” [editar]Los denominados droppers realizan dos operaciones a la vez. Un “dropper” realiza una tarea legÃtima pero a la vez instala un virus informático o un gusano informático en un sistema o disco, ejecutando ambos a la vez.
Precauciones para protegerse de los troyanos. [editar]En definitiva, se puede considerar a los troyanos un tipo de virus informáticos, y el usuario final se puede proteger de ellos de modo similar al que lo harÃa de otro cualquiera. Los virus informáticos pueden causar grandes daños a ordenadores personales, pero este aún puede ser mayor si se trata de un negocio, particularmente negocios pequeños que no pueden tener la misma capacidad de protección contra virus que pueden permitirse las grandes empresas. Una vez que un troyano se ha ocultado en un equipo, es más complicado protegerse de él, pero aún asà hay precauciones que se pueden tomar.
La forma de transmisión más común de los troyanos en la actualidad es el correo electrónico, al igual que muchos otros tipos de virus. La única diferencia con ellos es que los troyanos suelen tener mayor capacidad para ocultarse. Las mejores maneras de protegerse contra los troyanos son las siguientes:
1. Si recibes un correo electrónico de un remitente desconocido con datos adjuntos también sin identificar, nunca lo abras. Como usuario de correo electrónico deberÃas confirmar la fuente de la que proviene cualquier correo. Algunos crackers roban la lista de direcciones de otros usuarios, asà que en algunos casos a pesar de que conozcas al remitente del mensaje, no por ello es necesariamente seguro.
2. Cuando configures tus programas cliente de correo electrónico, asegúrate de desactivar la apertura automática de datos adjuntos a los mensajes, de modo que puedas decidir cuando abrirlos y cuando no. Algunos clientes de correo electrónico vienen de fábrica con programas antivirus que escanean los datos adjuntos antes de ser abiertos, o se pueden sincronizar con antivirus que tengas instalados para hacer esto. Si tu cliente no tiene esa posibilidad, quizás sea el momento de comprar otro o descargar uno gratuito que sà pueda hacerlo.
3. Asegúrate también de que dispones en tu equipo de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas en este sentido. Actualmente, la mayorÃa incluye la opción de actualizarse automáticamente. Esta deberÃa estar activada para que el antivirus aproveche nuestras conexiones a internet para descargar las últimas actualizaciones e instalarlas. De este modo, también se actualizará aunque te olvides de hacerlo.
4. Los sistemas operativos actuales ofrecen parches y actualizaciones de seguridad a sus usuarios para protegerlos de determinadas vulnerabilidades de seguridad descubiertas tras su salida al mercado, bloqueando las vÃas de expansión y entrada de algunos troyanos. Llevando al dÃa estas actualizaciones de seguridad del fabricante del sistema operativo, tu equipo será mucho menos vulnerable ante los troyanos.
5. Evita en lo posible el uso de redes peer-to-peer o P2P redes de compartición de archivos como Kazaa, Limewire, Ares, Imesh o Gnutella porque generalmente están desprotegidos de troyanos y virus en general y estos se expanden utilizándolas libremente para alcanzar a nuevos usuarios a los que infectar de forma especialmente sencilla. Algunos de estos programas ofrecen protección antivirus, pero normalmente no suele ser lo suficientemente fuerte. Si aún asà usas redes de este tipo, suele ser bastante seguro evitar descargarte archivos calificados como canciones, pelÃculas, libros o fotos “raras”, desconocidas o maquetas no publicadas etc.
¿Cómo eliminar un troyano si ya estás infectado?
A pesar de estas precauciones, también es recomendable instalar en los sistemas programas anti-troyano, de los cuales la mayorÃa son gratuitos o freeware, sobre todo teniendo en cuenta el uso tan amplio que ahora mismo hay de internet y la cantidad de datos personales que proteger de personas y programas malintencionados.
Formas de infectarse con troyanos [editar]La mayorÃa de infecciones con troyanos ocurren cuando se engaña al usuario para ejecutar un programa infectado – por ello se avisa de no abrir datos adjuntos de correos electrónicos desconocidos -. El programa es normalmente una animación interesante o una foto llamativa, pero tras la escena, el troyano infecta la computadora una vez abierta, mientras el usuario lo desconoce totalmente. El programa infectado no tiene por qué llegar exclusivamente en forma de e-mail. Puede ser enviado en forma de mensaje instantáneo, descargado de una página de internet o un sitio FTP, o incluso estar incluÃdo en un CD o un diskette (La infección por vÃa fÃsica es poco común, pero de ser un objetivo especÃfico de un ataque, serÃa una forma sencilla de infectar tu sistema) Es más, un programa infectado puede venir de alguien que utiliza tu equipo y lo carga manualmente. Las probabilidades de recibir un virus de este tipo por medio de mensajerÃa instantánea son mÃnimas, y normalmente, como se ha dicho, el modo más común de infectarse es por medio de una descarga.
Por medio de sitios web: Tu ordenador puede infectarse mediante visitas a sitios web poco confiables.
Correo electrónico: Si usas Microsoft Outlook, eres vulnerable a la mayorÃa de problemas de protección contra programas de este tipo que tiene Internet Explorer, incluso si no usas IE directamente.
Puertos abiertos: Los ordenadores que ejecutan sus propios servidores (HTTP, FTP, o SMTP, por ejemplo), permitiendo la compartición de archivos de Windows, o ejecutando programas con capacidad para compartir archivos, como los de mensajerÃa instantánea (AOL's AIM, MSN Messenger, etc.) pueden tener vulnerabilidades similares a las descritas anteriormente. Estos programas y servicios suelen abrir algún puerto de red proporcionando a los atacantes modos de interacción con estos programas mediantes ellos desde cualquier lugar. Este tipo de vulnerabilidades que permiten la entrada remota no autorizada a los sistemas se encuentran regularmente en muchos programas, de modo que estos deberÃan evitarse en lo posible o asegurarse de que se ha protegido el equipo mediante software de seguridad.
Se pueden usar un determinado tipo de programas llamados cortafuegos para controlar y limitar el acceso a los puertos abiertos en un equipo. Los cortafuegos se utilizan ampliamente y ayudan a mitigar los problemas de entrada remota de troyanos por medio de puertos de red abiertos, pero en cualquier caso no existe ninguna solución perfecta e impenetrable.
Algunos troyanos modernos se distribuyen por medio de mensajes. Se presentan al usuario como mensajes de aspecto realmente importante o avisos crÃticos del sistema, pero contienen troyanos, en los que el archivo ejecutable es el mismo o aparenta ser el propio sistema operativo, ayudando a su camuflaje. Algunos procesos de este tipo son:
• Svchost32.exe
• Svhost.exe
• back.exe
Métodos de borrado [editar]Debido a la gran variedad de troyanos existente, su borrado no se realiza siempre del mismo modo. La forma normal de borrar muchos troyanos adquiridos a través de internet es borrar los archivos temporales, o encontrar el archivo y borrándolo manualmente, tanto en modo normal como en el modo seguro del sistema operativo. Esto es porque muchos troyanos se camuflan como procesos de sistema que este no permite “matar” manualmente si se encuentran en ejecución. En algunos casos también se hace necesario editar el registro y limpiarlo de todas las entradas relativas al troyano, puesto que algunos tienen la habilidad de copiarse automáticamente a otros emplazamientos en el sistema, como carpetas con archivos de sistema que el usuario normalmente no suele visitar y donde hay una gran cantidad de archivos entre los que camuflarse a los ojos de este, además de introducir entradas en el registro para ejecutarse automáticamente al arrancar el sistema o bajo determinadas condiciones. En caso de tener que limpiar el registro de estas entradas, bajo Windows, vaya a Inicio > Ejecutar > regedit y borre o repare cualquier entrada que el troyano haya introducido o corrompido en el registro.
A primera vista el troyano parece ser un programa útil, pero en realidad hará daño una vez instalado o ejecutado en tu ordenador. Los que reciben un troyano normalmente son engañados a abrirlos porque creen que han recibido un programa legÃtimo o archivos de procedencia segura.
Cuando se activa un troyano en tu ordenador, los resultados pueden variar. Algunos troyanos se diseñan para ser más molestos que malévolos (como cambiar tu escritorio agregando iconos de escritorio activos tontos), mientras que otros pueden causar daño serio, suprimiendo archivos y destruyendo información de tu sistema.
También se conoce a los troyanos por crear puertas traseras o backdoors en tu ordenador permitiendo el acceso de usuarios malévolo a tu sistema, accediendo a tu información confidencial o personal.
A diferencia de los virus y gusanos, los troyanos ni se auto replican ni se reproducen infectando otros archivos.
Como ya te dijeron es un virus!
Sigue las recomendaciones que te dieron!
Suerte!
Un virus. Será mejor que sepas dónde está y bórralo en caso de no poder borrarlo prueba con un antivirus más moderno o actualÃzalo si no está.
Es un virus.
De los peores