Amazon

¿Qué es un Troyano?

Durante esta semana se ha conocido el borrador del Código Proceso Penal, el cual permite a las fuerzas y cuerpos de seguridad del Estado usar troyanos para acceder a los datos en los equipos investigados, ordenadores y tabletas.

El borrador recoge esta posibilidad en su artículo 350, que permite “la utilización de datos de identificación y códigos, así como la instalación de un software, que permitan de forma remota y telemática, el examen a distancia y sin conocimiento del titular o usuario del contenido de un ordenador”.

Hablamos de un arma muy útil para las fuerzas de seguridad, pero también es verdad que puede presentar problemas de constitucionalidad y chocar de frente con derechos fundamentales, aunque mejor vayamos por partes.

¿Qué es un troyano? ¿Cómo puede actuar en nuestros ordenadores?

Al igual que el caballo de Troya mitológico parecía ser un regalo pero contenía soldados griegos que se hicieron con el control de la ciudad de Troya, los troyanos actuales son programas informáticos que parecen ser software útil o “bueno” pero que en realidad ponen en peligro la seguridad de nuestros equipos.

Los troyanos se difunden cuando a los usuarios se les engaña para abrir un programa porque creen que procede de un origen legítimo.

En el caso de utilizarlos la policía, lo más probable es que sólo proporcionen un registro de acciones del usuario y un acceso para que se pueda explorar los contenidos de un ordenador de forma remota.

En el momento de activar un troyano en nuestros ordenadores, los resultados pueden variar. Algunos se diseñan para ser más molestos que malévolos (como cambiar el escritorio agregando iconos), mientras que otros pueden “hacernos mucho más daño”, suprimiendo archivos y destruyendo información importante del sistema.

La manera de llegar un troyano al ordenador puede ser por:

– Vulnerabilidad en algún programa que tengamos instalado en nuestro equipo, programas como Flash, Java, Adobe Reader, etc.

– Errores en el hardware y los controladores del ordenador. Es muy común que los “hackers” consigan tener el control de un pc enviando datos a la antena wifi, así que lo mejor es cerra la red wifi.

– Modificación de los archivos que nos descargamos como un archivo ejecutable, es decir, por ejemplo nos ponemos a descargar Skype, pero luego nos damos cuenta que nos hemos descargado un archivo que nos traía una “sorpresa”.

Consejos para ganarle la “batalla” a un troyano:

– Como ya hemos dicho es muy importante no tener abiertas las redes wifi.

– Distinguir o separar una cuenta de usuario y de administrador, algo sencillo y efectivo.

Las descargas a través de BitTorrent son más seguras que si lo hacemos de manera directa.

– Si se tiene la opción, activar los controles de integridad de los archivos de sistema en el antivirus.

– Poner un firewall en modo estricto, es decir, bloquear las comunicaciones por defecto, y sólo permitir la conexión por ciertos puertos a las aplicaciones que hayamos definido explícitamente.

– Intentar ponérselo difícil al “atacante” usando software menos común, es decir, sin Windows ni Mac, sino Linux por ejemplo.

Muchas veces, cada uno de nosotros/as nos preguntamos…¿cuánta información hay de mí en mi ordenador y en la red?

Sin comentarios

Deja un comentario

3 × 1 =

1 estrella2 estrellas3 estrellas4 estrellas5 estrellas (1 votos, promedio: 5,00 de 5)
Cargando…

Noticias, eventos y formación

Suscríbete ahora y recibe los mejores contenidos sobre Negocios, Prevención, Marketing, Energías Renovables, Tecnología, Logística y Recursos Humanos.

Suscribirme

Acepto recibir comunicaciones comerciales por parte del grupo IMF
He leído y acepto las condiciones

¿Qué es un "troyano? | IMF Business School |

¿Qué es un troyano? ¿Cómo puede actuar en nuestros ordenadores? Descúbrelo en este artículo en el blog de IMF Business School