Actualizado el 12/09/2023

Los caballos de Troya como eliminarlos guia práctica gratis

Los caballos de Troya o más conocidos como Troyanos, en honor al caballo mitológico de madera ideado por Odiseo para hacerlo parecer como un regalo ante los troyanos pero que en realidad, dentro de él se escondían varios enemigos…

Estos programas informáticos son mal llamados como virus, ya que estos no sirven para dañar la PC, sino simplemente, para inhabilitar ciertos componentes del ordenador, como deshabilitar el antivirus, cortafuegos, software en general, algunas actualizaciones del sistema y ciertas páginas de internet. 

Pero su mayor objetivo es espiar el sistema e incluso manipularlo, esto se basa en conectar a la víctima con el servidor, luego este programa logra el acceso a los puertos TCP o UDP, después puede recolectar información que hay en el equipo y finalmente ser llevado a su destino.

Los troyanos, como se ilustró antes con el caballo de Troya, aparentan ante la víctima como algo útil y trata que logre abrir el archivo para poder ingresar al sistema.

Estos tienen diversas formas de entrar a nuestro PC, por ejemplo :  

  • Por el correo electrónico, pueden alojarse en archivos adjuntos y que solicita su descarga. Generalmente estos mensajes provienen de remitentes desconocidos ya que ciertos troyanos al haber infectado el equipo de un familiar, este sin saberlo, nos envía mensajes infectados.

Estos archivos vienen camuflados en imágenes, hojas de Excel o Word, en archivos winrar o winzip, etc. Conforme uno va familiarizándose con ellos, ya se hace fácil identificar algunos troyanos, por ejemplo: el nombre del archivo se generan automáticamente así que suelen tener nombres extraños, el peso del archivo es muy pequeño

  • · Por mensajería instantánea como el Messenger, aparece en la ventana de conversación, imágenes para descargar y que suelen tener un titulo ilegible y sobretodo muy incitante para abrirlo.
  • · Al utilizar programas P2P (Ares, Emule, Kazaa, Limewire, etc), estos se usan para descargar canciones, videos, documentos, keygens o seriales de utilitarios y que al descargarlos corremos el riesgo de infectar nuestro ordenador.
  • · También podemos toparnos con estos cuando entramos a páginas no confiables, como las páginas pornográficas o chat erótico. O cuando nos dirige automáticamente a estas páginas. 

La mejor defensa ante estos bichos es la prevención, es mejor no abrir un archivo sino conocemos al remitente, pero si estamos seguros que el archivo adjunto tiene origen seguro, el titulo y el cuerpo del mensaje es cotidiano a nuestras acciones, entonces podremos abrirlo sin temor alguno. 

Existen correos electrónicos como el Hotmail, yahoo, gmail, que impiden la visualización de Spam o que descarguemos archivos adjuntos, cosa que no sucede como el Microsoft Outlook.

Borre los temporales del internet, limpiar registros extraños en el administrador de tareas o usando el regedit.

Utilizando el “netstat”. poniendo CMD en ejecutar, puede ver si algún IP está conectado a su equipo, es posible que alguien esté operando desde un equipo distinto en su ordenador.

Trate de actualizar el sistema operativo y el antivirus, el uso del cortafuegos es importante para limitar y controlar el acceso a los puertos que el sistema tenga abiertos.

Aparte de tener un antivirus, es recomendable tener un programa especializado en anti-malwares, anti-espías o limpiadores de registros para borrar ciertos bichos que podrían operar como tales.

Más artículos relacionados :

Antivirus para celulares
Chatear con chicas Rusas
Cómo eliminar virus sin formatear
Cómo evitar el robo informático
Eliminar virus de la computadora
Enviar SMS gratis por internet
Estudiar Gastronomia en Lima – Perú
Estudiar Ingenieria de sonido en Lima – Perú
Los mejores antivirus para computadora
Mejores saunas de Lima-Perú
Recuperar clave de tarjeta SIM
Recuperar contactos de celular Movistar

Scroll al inicio